漏洞修复方法

这篇具有很好参考价值的文章主要介绍了漏洞修复方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1、漏洞:检测到远端X服务正在运行中(CVE-1999-0526)

解决办法:

(1)在防火墙上禁止对内网6000/TCP端口的访问,以限制未授权的X访问
(2)在X Server所在主机上执行xhost命令限制X Client所在IP

netstat -anp|grep 6000
systemctl stop gdm.service  立刻关闭后面接的 gdm.service。
netstat -tunlp
systemctl status gdm.service  查看 gdm.service 的状态,会列出有没有正在执行、开机时是否启动等信息。
systemctl disable gdm.service  设置下次开机时,gdm.service 不会被启动。

注:

systemctl命令的实质是管理和操作systemd下的Unit;

Linux netstat 命令用于显示网络状态。

2、目标主机showmount -e信息泄露(CVE-1999-0554)

参考地址:https://blog.csdn.net/ximenjianxue/article/details/105865744

修改该漏洞,实现允许指定主机通过mount到nfs服务器上,阻止其他主机通过showmount -e方式,泄露NFS共享目录结构信息。

(1)查看将得到一个在 xxx.xxx.xx.xx 上可用的 NFS 共享的列表

showmount -e xxx.xxx.xx.xx

(2)在目标主机上编辑:vi /etc/hosts.allow

漏洞修复方法

在最后添加:

​ mountd:192.xxx.xx.0/255.255.255.0

​ rpcbind:192.xxx.xx.0/255.255.255.0:allow

(3)vi /etc/hosts.deny

漏洞修复方法

在最后添加:

​ mountd:all

​ rpcbind:all:deny

注:上述所有操作无需重启rpc.bind和nfs

(4)验证:showmount -a

显示指定NFS服务器的客户端信息和共享目录

3、Oracle MySQL Server 输入验证错误漏洞(CVE-2022-21351)

解决办法:安装mysql最新版:

注:配置一定要在启动mysql之前配置好,8.0.xx版的mysql有些配置在启动后就不能再设置,如果配置没有弄好只能重装!

cat /etc/centos-release   #查看centos版本,以便下载对应的安装包
rpm -qa|grep mysql  #查找是否安装mysql
#备份所有数据库
mkdir /usr/local/mysqlback
mysqldump -u root -p --all-databases > /usr/local/mysqlback/mysqlback.sql  
#查看mysql进程状态,若进程在运行则停止mysql服务进程
systemctl status mysqld
systemctl stop mysqld  
#查看mysql安装包
rpm -qa|grep mysql
#移除所有mysql安装包
rpm -ev mysql-community-common-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-client-plugins-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-libs-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-client-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-embedded-compat-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-libs-compat-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-server-8.0.27-1.el7.x86_64 --nodeps
#查看是否还有mysql包没有卸载干净
rpm -qa|grep mysql
#查询旧版本mysql安装目录
find / -name mysql
#删除所有旧版本mysql的安装目录
rm -rf /var/lib/mysql
rm -rf /usr/lib64/mysql
rm -rf /usr/share/mysql
#删除旧版本mysql的配置文件
rm -rf /etc/my.cnf
#再次查询mysql,看是否还有遗漏
rpm -qa|grep mysql
#查看是否安装有mariadb,若有则卸载,会与mysql起冲突
rpm -qa | grep mariadb
#安装mysql8.0.29
rpm -hiv mysql-community-common-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-client-plugins-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-libs-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-client-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-icu-data-files-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-server-8.0.29-1.el7.x86_64.rpm
#修改配置文件
innodb_log_file_size=1024M
innodb_strict_mode=0
lower-case-table-names=1
#启动mysql进程
systemctl start mysqld
#查看mysql状态,是否启动成功
systemctl status mysqld
#设置服务器开机启动mysql
systemctl enable mysqld
#获取mysql的初始化密码
cat /var/log/mysqld.log | grep password
#进入mysql
mysql -uroot -p
#修改root用户密码:
ALTER USER 'root'@'localhost' IDENTIFIED WITH MYSQL_NATIVE_PASSWORD BY 'pwd';
#设置远程登录
use mysql;
update user set host = '%' where user ='root';
flush privileges;
#导入之前的备份数据
/usr/local/mysqlback/mysqlback.sql
完成

4、SSH 服务支持弱加密算法【原理扫描】 【可验证】【未验证】

描述:SSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。这个漏洞属于SSH的配置缺陷,SSH服务启用了Arcfour (也称RC4)这个不安全算法。

使用 nmap 进行验证:

yum install nmap
nmap --script ssh2-enum-algos -sV -p 22 xxx.xxx.xx.xx

结果如下,可以看到22端口使用了arcfour、arcfour128、arcfour256 等弱加密算法,漏洞存在。

漏洞修复方法

漏洞修复:

vi /etc/ssh/sshd_config
#在最后一行输入以下内容,以便删除arcfour、arcfour128、arcfour256 等弱加密算法
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
#保存文件后重启 SSH 服务
service sshd restart
#使用nmap再次验证,发现弱加密算法去掉了
nmap --script ssh2-enum-algos -sV -p 22 xxx.xxx.xx.xx

5、nacos未授权访问漏洞【原理扫描】

解决方案:

#进入nacos的属性配置文件
cd /root/nacos/conf
vim application.properties
#开启认证配置
nacos.core.auth.enabled=true

6、Oracle MySQL/MariaDB 全漏洞(CVE-2022-0778)

思路:mariadb未使用,直接停止或者删除mariadb即可

#查询mysql 并杀掉mysql进程
docker ps|grep mysql  
docker kill $mysqlid  
docker kill $mysqlid

#再次查询,杀进程失败
docker ps|grep mysql  

#查询mysql镜像
docker images |grep mysql
kubectl get pod --all-namespaces|grep mysql

打开operator-hub的daas-registry-mysql-xr6m2,修改其中mysql的镜像
kubectl edit pod daas-registry-mysql-xr6m2 -n operator-hub

#查看是否修改成功运行,失败
kubectl get pod -n operator-hub

#查看详情
kubectl describe pod daas-registry-mysql-xr6m2 -n operator-hub
kubectl logs daas-registry-mysql-xr6m2 -n operator-hub

#将daas-registry-mysql-xr6m2的mysql镜像重新修改回原来的版本
kubectl edit pod daas-registry-mysql-xr6m2 -n operator-hub

#查看deployment发现没有部署,只部署了一个pod
kubectl get deployment -n operator-hub

#导入daas-registry-mysql-xr6m2的配置
get pod daas-registry-mysql-xr6m2 -n operator-hub -o yaml>a.yaml

#删除配置文件,即删除该pod
kubectl delete -f a.yaml
kubectl create -f a.yaml

7、SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】

解决办法:升级版本

(1)查看当前版本
openssl version

(2)在home目录下创建openssl
mkdir openssl

(3)进入openssl下载最新版(1.1.1q)程序包
wget https://www.openssl.org/source/openssl-1.1.1q.tar.gz

(4)解压程序包并进入目录中
tar -zxvf openssl-1.1.1q.tar.gz
cd openssl-1.1.1q

(5)执行 config 命令
./config shared zlib

(6)安装编译必备软件包
yum -y install gcc
yum -y install gcc-c++
yum -y install make
yum -y install zlib-devel

(7)执行编译
make && make install

(8)备份原程序软连接
mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak

(9)建立新程序软连接
ln -s /usr/local/bin/openssl /usr/bin/openssl
ln -s /usr/local/include/openssl /usr/include/openssl
echo "/usr/local/lib64/" >> /etc/ld.so.conf
ldconfig

(10)查看新版本号
openssl version -a

8、MariaDB 安全漏洞

rpm -qa|grep mariadb
docker ps|grep mariadb #查看mariadb 
docker stop e833fe0d12ff  #停掉mariadb 服务

9、Harbor 代码问题漏洞(CVE-2020-13788)

未实操文章来源地址https://www.toymoban.com/news/detail-467559.html

到了这里,关于漏洞修复方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Windows系统漏洞检测与漏洞利用以及修复(永恒之蓝ms17-010)

    ●环境: 攻击机:Linux kali(IP:192.168.107.129) 靶机:Windows 7 Enterprise (x64)(IP:192.168.107.143) 实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的! ●永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病

    2024年02月11日
    浏览(41)
  • nginx漏洞修复之检测到目标URL存在http host头攻击漏洞

    为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。 绿盟建议: web应用程序应该使用SERVER_NAME而不是host header。 在Apache和Ng

    2024年02月16日
    浏览(54)
  • 漏洞修复方法

    解决办法: (1)在防火墙上禁止对内网6000/TCP端口的访问,以限制未授权的X访问 (2)在X Server所在主机上执行xhost命令限制X Client所在IP 注: systemctl命令的实质是管理和操作systemd下的Unit; Linux netstat 命令用于显示网络状态。 参考地址:https://blog.csdn.net/ximenjianxue/article/det

    2024年02月07日
    浏览(38)
  • 【漏洞修复】Cisco IOS XE软件Web UI权限提升漏洞及修复方法

    关于Cisco IOS XE软件Web UI权限提升漏洞及修复方法 Cisco IOS XE Unauthenticatd Remote Command Execution (CVE-2023-20198) (Direct Check) Severity:Critical Vulnerability Priority Rating (VPR): 10.0 Risk Factor: Critical CVSS v3.0 Base Score 10.0 运行Cisco IOS XE软件版本 16.x及更高版本 的产品才会受到影响。 Nexus产品、ACI、传

    2024年02月03日
    浏览(43)
  • 服务器弱口令漏洞修复策略

    vi /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 ocredit=-1 ucredit=-1 lcredit=-1 dcredit=-1 try_first_pass retry=3:在密码设置交互界面,用户有 3 次机会重设密码。 minlen=:此选项用来设置新密码的最小长度ucredit= :此选项用来设定新密码中可以包含的大写字母的最

    2024年02月07日
    浏览(48)
  • 漏洞发现-API接口服务之漏洞探针类型利用修复(45)

    这里能探针到开放的端口,可以判断出端口的所属类型,这里涉及到证明检测,然后是证明利用可以对端口进行攻击, 端口服务开发这个端口,可以对这个端口进行攻击的。 apl接口, 主要针对应用上面的接口,有支付的,有订单的各种各样的端口, 最后一个就是补充的知识

    2024年02月08日
    浏览(37)
  • XML 注入漏洞原理以及修复方法

    漏洞名称 :XML注入 漏洞描述:可扩展标记语言 (Extensible Markup Language, XML) ,用于标记电子文件使其具 有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 XML是标准通用标记语言 (SGML) 的子集,非常适合Web 传输。

    2024年01月25日
    浏览(40)
  • SQL 注入漏洞原理以及修复方法

    漏洞名称 :SQL注入 、SQL盲注 漏洞描述 :所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过

    2024年01月24日
    浏览(33)
  • MS17-010 漏洞利用+修复方法

    一、实验环境 Kali:192.168.100.11 Windows 7靶机:192.168.100.12 二、漏洞复现 1、信息收集 nmap端口快速扫描 利用nmap漏洞脚本进行扫描 可以发现,靶机上扫到4个漏洞,其中包括了ms17-010 2、漏洞利用 利用metasploit工具进行漏洞利用 搜索ms17-010相关模块 使用扫描模块确认是否存在ms17-0

    2024年02月08日
    浏览(46)
  • spring 微服务nacos未授权访问漏洞修复

    近来,公司系统做安全渗透又被扫描出了nacos漏洞问题。报告已对漏洞进行了说明: Nacos是一个为动态服务发现和配置以及服务管理而设计的平台。Nacos如果没有配置认证管理,攻击者可以在无需授权的情况下获取敏感信息。 公司系统使用版本为2.0.3。不支持进行认证管理,所

    2024年02月10日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包