幾個安全合規中漏洞的處理方法

1、遠端WWW服務支持TRACE請求shell

  • 詳細說明
    圖片描述
  • 解決辦法
    管理員應禁用WWW服務對TRACE請求的支持。
  • 步驟
    一、中止Apache服務(以root權限登陸)apache

    #    cd  /opt/IBM/HTTPServer/bin
         #    ./apachectl stop

    二、修改httpd.conf文件安全

    #    cd  /opt/IBM/HTTPServer/conf
             編輯httpd.conf文件
    
             # 首先,激活rewrite模塊(去掉符號#)
             LoadModule rewrite_module modules/mod_rewrite.so
    
             # 啓用Rewrite引擎
             RewriteEngine On
            
             # 對Request中的Method字段進行匹配:^TRACE 即以TRACE字符串開頭
             RewriteCond %{REQUEST_METHOD} ^TRACE
             
    
             # 定義規則:對於全部格式的來源請求,均返回[F]-Forbidden響應
             RewriteRule .* - [F]
    
             對於2.0.55以上版本的apache服務器,有一種更簡單的辦法:
             TraceEnable off

    三、啓動Apache服務(以root權限登陸)bash

    #   cd  /opt/IBM/HTTPServer/bin
              #   ./apachectl start

2、vsftpd FTP Server 'ls.c' 遠程拒絕服務漏洞(CVE-2011-0762)服務器

  • 詳情說明
    圖片描述
  • 解決辦法
    修改vsftpd.conf文件下的配置。
  • 步驟
    一、 登錄Root帳號下:
    目錄:/etc/vsftpd
    修改文件:vsftpd.conf
    二、 將匿名訪問由NO改成YES。(anonymous_enable=YES /容許匿名訪問 12行 )
    三、 重啓: service vsftpd restart
    四、 正常重啓後截圖展現:
    圖片描述
  • 相關文檔
    一、FTP配置詳解.TXT
    二、 ftpusers:禁止直接ftp的帳號
    user_ist:容許直接ftp的帳號
    vsftp.conf:配置文件
    圖片描述

3、猜想出遠程SNMP服務存在可登陸的用戶名口令工具

  • 詳情說明
    圖片描述
  • 解決辦法(Linux)
    修改snmpd.conf文件下的配置。
  • 步驟
    一、 登錄Root帳號下:
    目錄:/etc/snmp/(/etc/snmp/conf/ 或/etc/cups/)
    修改文件:snmpd.conf
    二、 將community的默認密碼public修改成難度大一點的密碼:如Boco@123
    三、 重啓: service snmpd restart
    注:所謂community就是snmp服務器與客戶端之間的密碼。
  • 解決辦法(Windows)
    開始——程序——管理工具——服務——SNMP Service——屬性——安全
    圖片描述
    圖片描述
  • 步驟
    若是沒有SNMP Service 進程,則本身添加此進程。
    進入window
    一、按下WIN+R【WIN鍵就是那個圓的窗口樣式的圖標鍵】
    二、輸入regedit
    三、按下回車鍵

4、升級bash版本spa

  • 詳情說明
    bash版本太低,須要升級。
  • 步驟
    一、查看升級前的版本
    bash -version

    二、將安裝包放到home目錄下
    cd /homerest

    三、解壓安裝包
    gzip -d bash-4.4-beta.tar.gz //先解壓成 bash-4.4-beta.tar
    tar -xvf bash-4.4-beta.tarcode

    四、安裝:
    cd bash-4.4-beta
    ./configure
    make&&make install進程

    五、編譯成功後,用env 查看下本身本機的shell路徑
    個人是/bin/bash
    可是新安裝的bash卻放在了/usr/local/bin下。所以執行下列命令,將新安裝的bash包放 到指定shell路徑下。

    cd /bin/
    mv bash bashbak
    cd /usr/local/bin
    cp bash /bin/
    cd /bin
    chmod -R 755 bash

    六、查看升級後的版本:
    bash -version //若是是4.4,那就表明升級成功。

5、猜想出遠程FTP服務存在可登陸的用戶名口令

  • 詳情說明
    圖片描述
  • 解決辦法登錄Root帳號,/etc/vsftpd目錄下,將 user_list裏的密碼弱的註釋掉。
相關文章
相關標籤/搜索