几个安全合规中漏洞的处理方法

1、远端WWW服务支持TRACE请求shell

  • 详细说明
    图片描述
  • 解决办法
    管理员应禁用WWW服务对TRACE请求的支持。
  • 步骤
    一、中止Apache服务(以root权限登陆)apache

    #    cd  /opt/IBM/HTTPServer/bin
         #    ./apachectl stop

    二、修改httpd.conf文件安全

    #    cd  /opt/IBM/HTTPServer/conf
             编辑httpd.conf文件
    
             # 首先,激活rewrite模块(去掉符号#)
             LoadModule rewrite_module modules/mod_rewrite.so
    
             # 启用Rewrite引擎
             RewriteEngine On
            
             # 对Request中的Method字段进行匹配:^TRACE 即以TRACE字符串开头
             RewriteCond %{REQUEST_METHOD} ^TRACE
             
    
             # 定义规则:对于全部格式的来源请求,均返回[F]-Forbidden响应
             RewriteRule .* - [F]
    
             对于2.0.55以上版本的apache服务器,有一种更简单的办法:
             TraceEnable off

    三、启动Apache服务(以root权限登陆)bash

    #   cd  /opt/IBM/HTTPServer/bin
              #   ./apachectl start

2、vsftpd FTP Server 'ls.c' 远程拒绝服务漏洞(CVE-2011-0762)服务器

  • 详情说明
    图片描述
  • 解决办法
    修改vsftpd.conf文件下的配置。
  • 步骤
    一、 登录Root帐号下:
    目录:/etc/vsftpd
    修改文件:vsftpd.conf
    二、 将匿名访问由NO改成YES。(anonymous_enable=YES /容许匿名访问 12行 )
    三、 重启: service vsftpd restart
    四、 正常重启后截图展现:
    图片描述
  • 相关文档
    一、FTP配置详解.TXT
    二、 ftpusers:禁止直接ftp的帐号
    user_ist:容许直接ftp的帐号
    vsftp.conf:配置文件
    图片描述

3、猜想出远程SNMP服务存在可登陆的用户名口令工具

  • 详情说明
    图片描述
  • 解决办法(Linux)
    修改snmpd.conf文件下的配置。
  • 步骤
    一、 登录Root帐号下:
    目录:/etc/snmp/(/etc/snmp/conf/ 或/etc/cups/)
    修改文件:snmpd.conf
    二、 将community的默认密码public修改成难度大一点的密码:如Boco@123
    三、 重启: service snmpd restart
    注:所谓community就是snmp服务器与客户端之间的密码。
  • 解决办法(Windows)
    开始——程序——管理工具——服务——SNMP Service——属性——安全
    图片描述
    图片描述
  • 步骤
    若是没有SNMP Service 进程,则本身添加此进程。
    进入window
    一、按下WIN+R【WIN键就是那个圆的窗口样式的图标键】
    二、输入regedit
    三、按下回车键

4、升级bash版本spa

  • 详情说明
    bash版本太低,须要升级。
  • 步骤
    一、查看升级前的版本
    bash -version

    二、将安装包放到home目录下
    cd /homerest

    三、解压安装包
    gzip -d bash-4.4-beta.tar.gz //先解压成 bash-4.4-beta.tar
    tar -xvf bash-4.4-beta.tarcode

    四、安装:
    cd bash-4.4-beta
    ./configure
    make&&make install进程

    五、编译成功后,用env 查看下本身本机的shell路径
    个人是/bin/bash
    可是新安装的bash却放在了/usr/local/bin下。所以执行下列命令,将新安装的bash包放 到指定shell路径下。

    cd /bin/
    mv bash bashbak
    cd /usr/local/bin
    cp bash /bin/
    cd /bin
    chmod -R 755 bash

    六、查看升级后的版本:
    bash -version //若是是4.4,那就表明升级成功。

5、猜想出远程FTP服务存在可登陆的用户名口令

  • 详情说明
    图片描述
  • 解决办法登录Root帐号,/etc/vsftpd目录下,将 user_list里的密码弱的注释掉。
相关文章
相关标签/搜索