linux服务器最近的漏洞扫描问题及解决方法

最近对linux服务器的漏洞进行了全方位的扫描,发现以下问题,以供同行参考:html

漏洞描述
漏洞名称 vm.gif猜想出远程SNMP服务存在可登陆的用户名口令
详细描述 本次扫描经过暴力猜想方式证明目标主机上的SNMP服务存在可猜想的口令。

远程***者可经过猜想出的用户名口令对目标主机实施进一步的***,这将极大地威胁目标主机以及目标网络的安全。
解决办法 建议您采起如下措施以下降威胁:

* 若是SNMP服务不是必须的,建议中止此服务。

* 修改用户口令,设置足够强度的口令。
威胁分值 5
危险插件
漏洞名称 vh.gifOracle Database Server远程安全漏洞(CVE-2013-3774)
详细描述 Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。

Oracle Database Server在Network Layer组件的实现上存在远程安全漏洞,此漏洞可通Oracle Net协议利用,未经身份验证的远程***者可利用此漏洞影响下列版本的机密性、完整性、可用性:10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, 11.2.0.3
解决办法 Oracle
------
Oracle已经为此发布了一个安全公告(cpujuly2013-1899826)以及相应补丁:
cpujuly2013-1899826:Oracle Critical Patch Update Advisory - July 2013
连接:http://www.oracle.com/technetwork/topics/security/cpujuly2013-1899826.html

威胁分值 7
漏洞描述
漏洞名称 vh.gifOracle Database Server本地安全漏洞(CVE-2013-3771)
详细描述 Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。

Oracle Database Server在Oracle executable组件的实现上存在本地安全漏洞,此漏洞可经过本地协议利用,未经身份验证的远程***者可利用此漏洞影响下列版本的机密性、完整性、可用性:10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, 11.2.0.3
解决办法 Oracle
------
Oracle已经为此发布了一个安全公告(cpujuly2013-1899826)以及相应补丁:
cpujuly2013-1899826:Oracle Critical Patch Update Advisory - July 2013
连接:http://www.oracle.com/technetwork/topics/security/cpujuly2013-1899826.html

威胁分值 7
漏洞描述
漏洞名称 vh.gifOpenSSH 'schnorr.c'远程内存破坏漏洞(CVE-2014-1692)
详细描述 OpenSSH是SSH协议的开源实现。

OpenSSH 6.4版本及以前版本,若是Makefile.inc修改成启用J-PAKE协议,schnorr.c内的hash_buffer函数就不会初始化某些数据结构,这可以使远程***者形成拒绝服务(内存破坏)。
解决办法

厂商补丁:

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openssh.com/linux

yum update openssh*数据库

威胁分值 7
详细描述 本次扫描经过暴力猜想方式证明目标主机上的FTP服务存在可猜想的口令。

远程***者可经过猜想出的用户名口令对目标主机实施进一步的***,这将极大地威胁目标主机以及目标网络的安全。
解决办法 建议您采起如下措施以下降威胁:

* 若是FTP服务不是必须的,建议中止此服务。

* 修改用户口令,设置足够强度的口令。
威胁分值 5
详细描述 ***者能够经过SNMP协议得到目标主机上的开放的TCP/UDP端口列表。

这些端口信息通常来讲比经过端口扫描获得的信息更为准确,***者能够利用这些端口信息来判断目标主机上开放的服务、了解防火墙规则,发起进一步的***。
解决办法 建议您采起如下措施以下降威胁:

* 修改SNMP缺省口令或者禁止SNMP服务:

在Solaris系统下,修改/etc/snmp/conf/snmpd.conf
中缺省的口令,而后执行下列命令使之生效:
#/etc/init.d/init.snmpdx stop
#/etc/init.d/init.snmpdx start

在Solaris系统下,执行下列命令能够禁止SNMP服务:
# /etc/init.d/init.snmpdx stop
# mv /etc/rc3.d/S76snmpdx /etc/rc3.d/s76snmpdx

对于Windows系统,您能够参考如下方法关闭SNMP服务(以Windows 2000为例):
打开控制面板,双击“添加或删除程序”,选择“添加/删除Windows组件”,选中“管理和监视工具”,双击打开,取消“简单网络管理协议”复选框,按肯定,而后按照提示完成操做。

在Cisco路由器上您可使用以下方式来修改、删除SNMP口令:

1. telnet或者经过串口登陆进入您的Cisco路由器

2. 进入enable口令:

Router>enable
Password:
Router#

3. 显示路由器上当前的snmp配置状况:

Router#show running-config
Building configuration...
...
...
snmp-server community public RO
snmp-server community private RW
....
....

4. 进入配置模式:

Router#configure terminal
Enter configuration commands, one per line.? End with CNTL/Z.
Router(config)#

您能够选用下面三种方法中的一种或者结合使用:

(1) 若是您不须要经过SNMP进行管理,能够禁止SNMP Agent服务:

将全部的只读、读写口令删除后,SNMP Agent服务就禁止

a. 删除只读(RO)口令:

Router(config)#no snmp-server community public RO
......

b. 删除读写(RW)口令

Router(config)#no snmp-server community private RW
......


(2) 若是您仍须要使用SNMP,修改SNMP口令,使其不易被猜想:

a. 删除原先的只读或者读写口令:

Router(config)#no snmp-server community public RO
Router(config)#no snmp-server community private RW

b. 设置新的只读和读写口令,口令强度应该足够,不易被猜想。

Router(config)#no snmp-server community XXXXXXX RO
Router(config)#no snmp-server community YYYYYYY RW

(3) 只容许信任主机经过SNMP口令访问(以对只读口令'public'为例)

a. 建立一个访问控制列表(假设名为66):

router(config)#access-list 66 deny any

b. 禁止任何人访问public口令:

router(config)#snmp-server community public ro 66

c. 设置容许使用public口令进行访问的可信主机(1.2.3.4):

router(config)#snmp-server host 1.2.3.4 public

对于读写口令的访问限制同上。

在对SNMP口令进行修改、删除等操做以后,须要执行write memory命令保存设置:

router(config)#exit (退出congigure模式)
router#write memory (保存所做设置)

* 在防火墙上过滤掉对内部网络UDP 161端口的访问。


威胁分值 2
相关文章
相关标签/搜索