最近對linux服務器的漏洞進行了全方位的掃描,發現以下問題,以供同行參考:html
漏洞描述 | |
漏洞名稱 | ![]() |
詳細描述 | 本次掃描經過暴力猜想方式證明目標主機上的SNMP服務存在可猜想的口令。 遠程***者可經過猜想出的用戶名口令對目標主機實施進一步的***,這將極大地威脅目標主機以及目標網絡的安全。 |
解決辦法 | 建議您採起如下措施以下降威脅: * 若是SNMP服務不是必須的,建議中止此服務。 * 修改用戶口令,設置足夠強度的口令。 |
威脅分值 | 5 |
危險插件 | 否 |
漏洞名稱 | ![]() |
詳細描述 | Oracle Database Server是一個對象一關係數據庫管理系統。它提供開放的、全面的、和集成的信息管理方法。 Oracle Database Server在Network Layer組件的實現上存在遠程安全漏洞,此漏洞可通Oracle Net協議利用,未經身份驗證的遠程***者可利用此漏洞影響下列版本的機密性、完整性、可用性:10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, 11.2.0.3 |
解決辦法 | Oracle ------ Oracle已經爲此發佈了一個安全公告(cpujuly2013-1899826)以及相應補丁: cpujuly2013-1899826:Oracle Critical Patch Update Advisory - July 2013 連接:http://www.oracle.com/technetwork/topics/security/cpujuly2013-1899826.html |
威脅分值 | 7 |
漏洞描述 | |
漏洞名稱 | ![]() |
詳細描述 | Oracle Database Server是一個對象一關係數據庫管理系統。它提供開放的、全面的、和集成的信息管理方法。 Oracle Database Server在Oracle executable組件的實現上存在本地安全漏洞,此漏洞可經過本地協議利用,未經身份驗證的遠程***者可利用此漏洞影響下列版本的機密性、完整性、可用性:10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, 11.2.0.3 |
解決辦法 | Oracle ------ Oracle已經爲此發佈了一個安全公告(cpujuly2013-1899826)以及相應補丁: cpujuly2013-1899826:Oracle Critical Patch Update Advisory - July 2013 連接:http://www.oracle.com/technetwork/topics/security/cpujuly2013-1899826.html |
威脅分值 | 7 |
漏洞描述 | |
漏洞名稱 | ![]() |
詳細描述 | OpenSSH是SSH協議的開源實現。 OpenSSH 6.4版本及以前版本,若是Makefile.inc修改成啓用J-PAKE協議,schnorr.c內的hash_buffer函數就不會初始化某些數據結構,這可以使遠程***者形成拒絕服務(內存破壞)。 |
解決辦法 | 廠商補丁: yum update openssh*數據庫 |
威脅分值 | 7 |
詳細描述 | 本次掃描經過暴力猜想方式證明目標主機上的FTP服務存在可猜想的口令。 遠程***者可經過猜想出的用戶名口令對目標主機實施進一步的***,這將極大地威脅目標主機以及目標網絡的安全。 |
解決辦法 | 建議您採起如下措施以下降威脅: * 若是FTP服務不是必須的,建議中止此服務。 * 修改用戶口令,設置足夠強度的口令。 |
威脅分值 | 5 |
詳細描述 | ***者能夠經過SNMP協議得到目標主機上的開放的TCP/UDP端口列表。 這些端口信息通常來講比經過端口掃描獲得的信息更爲準確,***者能夠利用這些端口信息來判斷目標主機上開放的服務、瞭解防火牆規則,發起進一步的***。 |
解決辦法 | 建議您採起如下措施以下降威脅: * 修改SNMP缺省口令或者禁止SNMP服務: 在Solaris系統下,修改/etc/snmp/conf/snmpd.conf 中缺省的口令,而後執行下列命令使之生效: #/etc/init.d/init.snmpdx stop #/etc/init.d/init.snmpdx start 在Solaris系統下,執行下列命令能夠禁止SNMP服務: # /etc/init.d/init.snmpdx stop # mv /etc/rc3.d/S76snmpdx /etc/rc3.d/s76snmpdx 對於Windows系統,您能夠參考如下方法關閉SNMP服務(以Windows 2000爲例): 打開控制面板,雙擊「添加或刪除程序」,選擇「添加/刪除Windows組件」,選中「管理和監視工具」,雙擊打開,取消「簡單網絡管理協議」複選框,按肯定,而後按照提示完成操做。 在Cisco路由器上您可使用以下方式來修改、刪除SNMP口令: 1. telnet或者經過串口登陸進入您的Cisco路由器 2. 進入enable口令: Router>enable Password: Router# 3. 顯示路由器上當前的snmp配置狀況: Router#show running-config Building configuration... ... ... snmp-server community public RO snmp-server community private RW .... .... 4. 進入配置模式: Router#configure terminal Enter configuration commands, one per line.? End with CNTL/Z. Router(config)# 您能夠選用下面三種方法中的一種或者結合使用: (1) 若是您不須要經過SNMP進行管理,能夠禁止SNMP Agent服務: 將全部的只讀、讀寫口令刪除後,SNMP Agent服務就禁止 a. 刪除只讀(RO)口令: Router(config)#no snmp-server community public RO ...... b. 刪除讀寫(RW)口令 Router(config)#no snmp-server community private RW ...... (2) 若是您仍須要使用SNMP,修改SNMP口令,使其不易被猜想: a. 刪除原先的只讀或者讀寫口令: Router(config)#no snmp-server community public RO Router(config)#no snmp-server community private RW b. 設置新的只讀和讀寫口令,口令強度應該足夠,不易被猜想。 Router(config)#no snmp-server community XXXXXXX RO Router(config)#no snmp-server community YYYYYYY RW (3) 只容許信任主機經過SNMP口令訪問(以對只讀口令'public'爲例) a. 建立一個訪問控制列表(假設名爲66): router(config)#access-list 66 deny any b. 禁止任何人訪問public口令: router(config)#snmp-server community public ro 66 c. 設置容許使用public口令進行訪問的可信主機(1.2.3.4): router(config)#snmp-server host 1.2.3.4 public 對於讀寫口令的訪問限制同上。 在對SNMP口令進行修改、刪除等操做以後,須要執行write memory命令保存設置: router(config)#exit (退出congigure模式) router#write memory (保存所做設置) * 在防火牆上過濾掉對內部網絡UDP 161端口的訪問。 |
威脅分值 | 2 |