1、漏洞:检测到远端X服务正在运行中(CVE-1999-0526)
解决办法:
(1)在防火墙上禁止对内网6000/TCP端口的访问,以限制未授权的X访问
(2)在X Server所在主机上执行xhost命令限制X Client所在IP
netstat -anp|grep 6000
systemctl stop gdm.service 立刻关闭后面接的 gdm.service。
netstat -tunlp
systemctl status gdm.service 查看 gdm.service 的状态,会列出有没有正在执行、开机时是否启动等信息。
systemctl disable gdm.service 设置下次开机时,gdm.service 不会被启动。
注:
systemctl命令的实质是管理和操作systemd下的Unit;
Linux netstat 命令用于显示网络状态。
2、目标主机showmount -e信息泄露(CVE-1999-0554)
参考地址:https://blog.csdn.net/ximenjianxue/article/details/105865744
修改该漏洞,实现允许指定主机通过mount到nfs服务器上,阻止其他主机通过showmount -e方式,泄露NFS共享目录结构信息。
(1)查看将得到一个在 xxx.xxx.xx.xx 上可用的 NFS 共享的列表
showmount -e xxx.xxx.xx.xx
(2)在目标主机上编辑:vi /etc/hosts.allow
在最后添加:
mountd:192.xxx.xx.0/255.255.255.0
rpcbind:192.xxx.xx.0/255.255.255.0:allow
(3)vi /etc/hosts.deny
在最后添加:
mountd:all
rpcbind:all:deny
注:上述所有操作无需重启rpc.bind和nfs
(4)验证:showmount -a
显示指定NFS服务器的客户端信息和共享目录
3、Oracle MySQL Server 输入验证错误漏洞(CVE-2022-21351)
解决办法:安装mysql最新版:
注:配置一定要在启动mysql之前配置好,8.0.xx版的mysql有些配置在启动后就不能再设置,如果配置没有弄好只能重装!
cat /etc/centos-release #查看centos版本,以便下载对应的安装包
rpm -qa|grep mysql #查找是否安装mysql
#备份所有数据库
mkdir /usr/local/mysqlback
mysqldump -u root -p --all-databases > /usr/local/mysqlback/mysqlback.sql
#查看mysql进程状态,若进程在运行则停止mysql服务进程
systemctl status mysqld
systemctl stop mysqld
#查看mysql安装包
rpm -qa|grep mysql
#移除所有mysql安装包
rpm -ev mysql-community-common-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-client-plugins-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-libs-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-client-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-embedded-compat-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-libs-compat-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-server-8.0.27-1.el7.x86_64 --nodeps
#查看是否还有mysql包没有卸载干净
rpm -qa|grep mysql
#查询旧版本mysql安装目录
find / -name mysql
#删除所有旧版本mysql的安装目录
rm -rf /var/lib/mysql
rm -rf /usr/lib64/mysql
rm -rf /usr/share/mysql
#删除旧版本mysql的配置文件
rm -rf /etc/my.cnf
#再次查询mysql,看是否还有遗漏
rpm -qa|grep mysql
#查看是否安装有mariadb,若有则卸载,会与mysql起冲突
rpm -qa | grep mariadb
#安装mysql8.0.29
rpm -hiv mysql-community-common-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-client-plugins-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-libs-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-client-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-icu-data-files-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-server-8.0.29-1.el7.x86_64.rpm
#修改配置文件
innodb_log_file_size=1024M
innodb_strict_mode=0
lower-case-table-names=1
#启动mysql进程
systemctl start mysqld
#查看mysql状态,是否启动成功
systemctl status mysqld
#设置服务器开机启动mysql
systemctl enable mysqld
#获取mysql的初始化密码
cat /var/log/mysqld.log | grep password
#进入mysql
mysql -uroot -p
#修改root用户密码:
ALTER USER 'root'@'localhost' IDENTIFIED WITH MYSQL_NATIVE_PASSWORD BY 'pwd';
#设置远程登录
use mysql;
update user set host = '%' where user ='root';
flush privileges;
#导入之前的备份数据
/usr/local/mysqlback/mysqlback.sql
完成
4、SSH 服务支持弱加密算法【原理扫描】 【可验证】【未验证】
描述:SSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。这个漏洞属于SSH的配置缺陷,SSH服务启用了Arcfour (也称RC4)这个不安全算法。
使用 nmap 进行验证:
yum install nmap
nmap --script ssh2-enum-algos -sV -p 22 xxx.xxx.xx.xx
结果如下,可以看到22端口使用了arcfour、arcfour128、arcfour256 等弱加密算法,漏洞存在。
漏洞修复:
vi /etc/ssh/sshd_config
#在最后一行输入以下内容,以便删除arcfour、arcfour128、arcfour256 等弱加密算法
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
#保存文件后重启 SSH 服务
service sshd restart
#使用nmap再次验证,发现弱加密算法去掉了
nmap --script ssh2-enum-algos -sV -p 22 xxx.xxx.xx.xx
5、nacos未授权访问漏洞【原理扫描】
解决方案:
#进入nacos的属性配置文件
cd /root/nacos/conf
vim application.properties
#开启认证配置
nacos.core.auth.enabled=true
6、Oracle MySQL/MariaDB 全漏洞(CVE-2022-0778)
思路:mariadb未使用,直接停止或者删除mariadb即可
#查询mysql 并杀掉mysql进程
docker ps|grep mysql
docker kill $mysqlid
docker kill $mysqlid
#再次查询,杀进程失败
docker ps|grep mysql
#查询mysql镜像
docker images |grep mysql
kubectl get pod --all-namespaces|grep mysql
打开operator-hub的daas-registry-mysql-xr6m2,修改其中mysql的镜像
kubectl edit pod daas-registry-mysql-xr6m2 -n operator-hub
#查看是否修改成功运行,失败
kubectl get pod -n operator-hub
#查看详情
kubectl describe pod daas-registry-mysql-xr6m2 -n operator-hub
kubectl logs daas-registry-mysql-xr6m2 -n operator-hub
#将daas-registry-mysql-xr6m2的mysql镜像重新修改回原来的版本
kubectl edit pod daas-registry-mysql-xr6m2 -n operator-hub
#查看deployment发现没有部署,只部署了一个pod
kubectl get deployment -n operator-hub
#导入daas-registry-mysql-xr6m2的配置
get pod daas-registry-mysql-xr6m2 -n operator-hub -o yaml>a.yaml
#删除配置文件,即删除该pod
kubectl delete -f a.yaml
kubectl create -f a.yaml
7、SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】
解决办法:升级版本文章来源:https://www.toymoban.com/news/detail-467559.html
(1)查看当前版本
openssl version
(2)在home目录下创建openssl
mkdir openssl
(3)进入openssl下载最新版(1.1.1q)程序包
wget https://www.openssl.org/source/openssl-1.1.1q.tar.gz
(4)解压程序包并进入目录中
tar -zxvf openssl-1.1.1q.tar.gz
cd openssl-1.1.1q
(5)执行 config 命令
./config shared zlib
(6)安装编译必备软件包
yum -y install gcc
yum -y install gcc-c++
yum -y install make
yum -y install zlib-devel
(7)执行编译
make && make install
(8)备份原程序软连接
mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak
(9)建立新程序软连接
ln -s /usr/local/bin/openssl /usr/bin/openssl
ln -s /usr/local/include/openssl /usr/include/openssl
echo "/usr/local/lib64/" >> /etc/ld.so.conf
ldconfig
(10)查看新版本号
openssl version -a
8、MariaDB 安全漏洞
rpm -qa|grep mariadb
docker ps|grep mariadb #查看mariadb
docker stop e833fe0d12ff #停掉mariadb 服务
9、Harbor 代码问题漏洞(CVE-2020-13788)
未实操文章来源地址https://www.toymoban.com/news/detail-467559.html
到了这里,关于漏洞修复方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!