最近對linux伺服器的漏洞進行了全方位的掃瞄,發現如下問題,以供同行參考:
漏洞描述
漏洞名稱
詳細描述
本次掃瞄通過暴力猜測方式證實目標主機上的snmp服務存在可猜測的口令。
遠端攻擊者可通過猜測出的使用者名稱口令對目標主機實施進一步的攻擊,這將極大地威脅目標主機以及目標網路的安全。
解決辦法
建議您採取以下措施以降低威脅:
* 如果snmp服務不是必須的,建議停止此服務。
* 修改使用者口令,設定足夠強度的口令。
威脅分值
5危險外掛程式否
漏洞名稱
詳細描述
oracle database server是乙個物件一關聯式資料庫管理系統。它提供開放的、全面的、和整合的資訊管理方法。
oracle database server在network layer元件的實現上存在遠端安全漏洞,此漏洞可通oracle net協議利用,未經身份驗證的遠端攻擊者可利用此漏洞影響下列版本的機密性、完整性、可用性:10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, 11.2.0.3
解決辦法
威脅分值7
漏洞描述
漏洞名稱
詳細描述
oracle database server是乙個物件一關聯式資料庫管理系統。它提供開放的、全面的、和整合的資訊管理方法。
oracle database server在oracle executable元件的實現上存在本地安全漏洞,此漏洞可通過本地協議利用,未經身份驗證的遠端攻擊者可利用此漏洞影響下列版本的機密性、完整性、可用性:10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, 11.2.0.3
解決辦法
威脅分值7
漏洞描述
漏洞名稱
詳細描述
openssh是ssh協議的開源實現。
openssh 6.4版本及之前版本,如果makefile.inc修改為啟用j-pake協議,schnorr.c內的hash_buffer函式就不會初始化某些資料結構,這可使遠端攻擊者造成拒絕服務(記憶體破壞)。
解決辦法
yum update openssh*
威脅分值7
詳細描述
本次掃瞄通過暴力猜測方式證實目標主機上的ftp服務存在可猜測的口令。
遠端攻擊者可通過猜測出的使用者名稱口令對目標主機實施進一步的攻擊,這將極大地威脅目標主機以及目標網路的安全。
解決辦法
建議您採取以下措施以降低威脅:
* 如果ftp服務不是必須的,建議停止此服務。
* 修改使用者口令,設定足夠強度的口令。
威脅分值5
詳細描述
入侵者可以通過snmp協議獲得目標主機上的開放的tcp/udp埠列表。
這些埠資訊一般來說比通過埠掃瞄得到的資訊更為準確,攻擊者可以利用這些埠資訊來判斷目標主機上開放的服務、了解防火牆規則,發起進一步的攻擊。
解決辦法
建議您採取以下措施以降低威脅:
* 修改snmp預設口令或者禁止snmp服務:
在solaris系統下,修改/etc/snmp/conf/snmpd.conf
中預設的口令,然後執行下列命令使之生效:
#/etc/init.d/init.snmpdx stop
#/etc/init.d/init.snmpdx start
在solaris系統下,執行下列命令可以禁止snmp服務:
# /etc/init.d/init.snmpdx stop
# mv /etc/rc3.d/s76snmpdx /etc/rc3.d/s76snmpdx
對於windows系統,您可以參考以下方法關閉snmp服務(以windows 2000為例):
開啟控制面板,雙擊「新增或刪除程式」,選擇「新增/刪除windows元件」,選中「管理和監視工具」,雙擊開啟,取消「簡單網路管理協議」核取方塊,按確定,然後按照提示完成操作。
在cisco路由器上您可以使用如下方式來修改、刪除snmp口令:
1. telnet或者通過串列埠登入進入您的cisco路由器
2. 進入enable口令:
router>enable
password:
router#
3. 顯示路由器上當前的snmp配置情況:
router#show running-config
building configuration...
......
snmp-server community public ro
snmp-server community private rw
....
....
4. 進入配置模式:
router#configure terminal
enter configuration commands, one per line.? end with cntl/z.
router(config)#
您可以選用下面三種方法中的一種或者結合使用:
(1) 如果您不需要通過snmp進行管理,可以禁止snmp agent服務:
將所有的唯讀、讀寫口令刪除後,snmp agent服務就禁止
a. 刪除唯讀(ro)口令:
router(config)#no snmp-server community public ro
......
b. 刪除讀寫(rw)口令
router(config)#no snmp-server community private rw
......
(2) 如果您仍需要使用snmp,修改snmp口令,使其不易被猜測:
a. 刪除原先的唯讀或者讀寫口令:
router(config)#no snmp-server community public ro
router(config)#no snmp-server community private rw
b. 設定新的唯讀和讀寫口令,口令強度應該足夠,不易被猜測。
router(config)#no snmp-server community ******x ro
router(config)#no snmp-server community yyyyyyy rw
(3) 只允許信任主機通過snmp口令訪問(以對唯讀口令'public'為例)
a. 建立乙個訪問控制列表(假設名為66):
router(config)#access-list 66 deny any
b. 禁止任何人訪問public口令:
router(config)#snmp-server community public ro 66
c. 設定允許使用public口令進行訪問的可信主機(1.2.3.4):
router(config)#snmp-server host 1.2.3.4 public
對於讀寫口令的訪問限制同上。
在對snmp口令進行修改、刪除等操作之後,需要執行write memory命令儲存設定:
router(config)#exit (退出congigure模式)
router#write memory (儲存所作設定)
* 在防火牆上過濾掉對內部網路udp 161埠的訪問。
威脅分值
2
伺服器解析漏洞
伺服器解析漏洞算是歷史比較悠久了,但如今依然廣泛存在。在此記錄彙總一些常見伺服器的解析漏洞,比如iis6.0 iis7.5 apache nginx等方便以後回顧溫習。一 iis5.x 6.x解析漏洞 使用iis5.x 6.x版本的伺服器,大多為windows server 2003,比較古老,開發...
FTP伺服器漏洞
目標系統通過serv u搭建了乙個ftp服務。請嘗試利用軟體的漏洞獲取目標伺服器系統的flag.txt檔案內的flag值並提交。1.ftp伺服器 1 定義 ftp伺服器 file transfer protocol server 是在網際網路上提供檔案儲存和訪問服務的計算機,它們依照ftp協議提供服...
伺服器解析漏洞
windows2003系統 iis6.0 5.0服務 可以執行 asp,asp.net 也可以執行asa,ashx,cer,cdx 解析漏洞 1.asp jpg 解析漏洞 1.asp 1.jpg windows2008系統 iis7.5 7.0服務 可以執行 asp,asp.net 也可以執行asa...