最近对linux服务器的漏洞进行了全方位的扫描,发现以下问题,以供同行参考:html
漏洞描述 | |
漏洞名称 | ![]() |
详细描述 | 本次扫描经过暴力猜想方式证明目标主机上的SNMP服务存在可猜想的口令。 远程***者可经过猜想出的用户名口令对目标主机实施进一步的***,这将极大地威胁目标主机以及目标网络的安全。 |
解决办法 | 建议您采起如下措施以下降威胁: * 若是SNMP服务不是必须的,建议中止此服务。 * 修改用户口令,设置足够强度的口令。 |
威胁分值 | 5 |
危险插件 | 否 |
漏洞名称 | ![]() |
详细描述 | Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。 Oracle Database Server在Network Layer组件的实现上存在远程安全漏洞,此漏洞可通Oracle Net协议利用,未经身份验证的远程***者可利用此漏洞影响下列版本的机密性、完整性、可用性:10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, 11.2.0.3 |
解决办法 | Oracle ------ Oracle已经为此发布了一个安全公告(cpujuly2013-1899826)以及相应补丁: cpujuly2013-1899826:Oracle Critical Patch Update Advisory - July 2013 连接:http://www.oracle.com/technetwork/topics/security/cpujuly2013-1899826.html |
威胁分值 | 7 |
漏洞描述 | |
漏洞名称 | ![]() |
详细描述 | Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。 Oracle Database Server在Oracle executable组件的实现上存在本地安全漏洞,此漏洞可经过本地协议利用,未经身份验证的远程***者可利用此漏洞影响下列版本的机密性、完整性、可用性:10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, 11.2.0.3 |
解决办法 | Oracle ------ Oracle已经为此发布了一个安全公告(cpujuly2013-1899826)以及相应补丁: cpujuly2013-1899826:Oracle Critical Patch Update Advisory - July 2013 连接:http://www.oracle.com/technetwork/topics/security/cpujuly2013-1899826.html |
威胁分值 | 7 |
漏洞描述 | |
漏洞名称 | ![]() |
详细描述 | OpenSSH是SSH协议的开源实现。 OpenSSH 6.4版本及以前版本,若是Makefile.inc修改成启用J-PAKE协议,schnorr.c内的hash_buffer函数就不会初始化某些数据结构,这可以使远程***者形成拒绝服务(内存破坏)。 |
解决办法 | 厂商补丁: yum update openssh*数据库 |
威胁分值 | 7 |
详细描述 | 本次扫描经过暴力猜想方式证明目标主机上的FTP服务存在可猜想的口令。 远程***者可经过猜想出的用户名口令对目标主机实施进一步的***,这将极大地威胁目标主机以及目标网络的安全。 |
解决办法 | 建议您采起如下措施以下降威胁: * 若是FTP服务不是必须的,建议中止此服务。 * 修改用户口令,设置足够强度的口令。 |
威胁分值 | 5 |
详细描述 | ***者能够经过SNMP协议得到目标主机上的开放的TCP/UDP端口列表。 这些端口信息通常来讲比经过端口扫描获得的信息更为准确,***者能够利用这些端口信息来判断目标主机上开放的服务、了解防火墙规则,发起进一步的***。 |
解决办法 | 建议您采起如下措施以下降威胁: * 修改SNMP缺省口令或者禁止SNMP服务: 在Solaris系统下,修改/etc/snmp/conf/snmpd.conf 中缺省的口令,而后执行下列命令使之生效: #/etc/init.d/init.snmpdx stop #/etc/init.d/init.snmpdx start 在Solaris系统下,执行下列命令能够禁止SNMP服务: # /etc/init.d/init.snmpdx stop # mv /etc/rc3.d/S76snmpdx /etc/rc3.d/s76snmpdx 对于Windows系统,您能够参考如下方法关闭SNMP服务(以Windows 2000为例): 打开控制面板,双击“添加或删除程序”,选择“添加/删除Windows组件”,选中“管理和监视工具”,双击打开,取消“简单网络管理协议”复选框,按肯定,而后按照提示完成操做。 在Cisco路由器上您可使用以下方式来修改、删除SNMP口令: 1. telnet或者经过串口登陆进入您的Cisco路由器 2. 进入enable口令: Router>enable Password: Router# 3. 显示路由器上当前的snmp配置状况: Router#show running-config Building configuration... ... ... snmp-server community public RO snmp-server community private RW .... .... 4. 进入配置模式: Router#configure terminal Enter configuration commands, one per line.? End with CNTL/Z. Router(config)# 您能够选用下面三种方法中的一种或者结合使用: (1) 若是您不须要经过SNMP进行管理,能够禁止SNMP Agent服务: 将全部的只读、读写口令删除后,SNMP Agent服务就禁止 a. 删除只读(RO)口令: Router(config)#no snmp-server community public RO ...... b. 删除读写(RW)口令 Router(config)#no snmp-server community private RW ...... (2) 若是您仍须要使用SNMP,修改SNMP口令,使其不易被猜想: a. 删除原先的只读或者读写口令: Router(config)#no snmp-server community public RO Router(config)#no snmp-server community private RW b. 设置新的只读和读写口令,口令强度应该足够,不易被猜想。 Router(config)#no snmp-server community XXXXXXX RO Router(config)#no snmp-server community YYYYYYY RW (3) 只容许信任主机经过SNMP口令访问(以对只读口令'public'为例) a. 建立一个访问控制列表(假设名为66): router(config)#access-list 66 deny any b. 禁止任何人访问public口令: router(config)#snmp-server community public ro 66 c. 设置容许使用public口令进行访问的可信主机(1.2.3.4): router(config)#snmp-server host 1.2.3.4 public 对于读写口令的访问限制同上。 在对SNMP口令进行修改、删除等操做以后,须要执行write memory命令保存设置: router(config)#exit (退出congigure模式) router#write memory (保存所做设置) * 在防火墙上过滤掉对内部网络UDP 161端口的访问。 |
威胁分值 | 2 |