-
1. MS15-034/CVE-2015-1635
HTTP
远程代码执行漏洞
1.1
漏洞清单
序号
1
漏洞信息
MS15-034/CVE-2015-1635
HTTP
远程代码执行漏洞
影响范围
117.71.20.4
1.2
加固方案
< br>W
i
nd
o
w
s6.
1-K
B
3
042553-x64.
m
su
安装此补丁即可,系统会重启
1.3
回退方案
< br>1
、控制面板
-
添加删除程序,
如下图右键删除程序即可
1/36
2/36
1.4
加固结果
未加固,需要搭建并行替换系统后方可加固
2. Redis
未授权访问漏洞
2.1
漏洞清单
序号
1
漏洞信息
Redis
未授权访问漏洞【原理扫描】
Redis
配置不当可直接导致服务器被控制【原理扫描】
影响范围
117.71.20.14
117.71.20.111
2.2
加固方案
找到
cd /usr/local/etc/
< br>中的
,用
vi
编辑
,在
中找到
“requirepass”
字段,取消注释并在后面填上需要的密码
即可;需要重启系统才
能生效;
注:因为是主从设备请联系
redis
搭建人员确认加固方案风险
3/36
2.3
回退方案
找到
cd /usr/local/etc/
< br>中的
,用
vi
编辑
,在
中找到
“requirepass”
字段,注释即可;需要重启系统才能生效
注:因为是主从设备请联系
redis
搭建人员确认加固方
案风险
2.4
加固结果
已经加固
3.
PostgreSQL
数据库空密码漏洞
3.1
漏洞清单
序号
1
P
ostgreSQL
数据库空密码漏洞
漏洞信息
影响范围
117.71.20.100
3.2
加固方案
如
psql
的默认用户为
postgres
,
1
、使用
su
–
postgres
进入
postgres
用户模式,
2
< br>、使用
psql
–
l
查看用户,
3
、使用
psql
进入数据库输
入
ALTER USER postgres WITH PASSWORD '
复杂密码
'
,
再输入
psql
进入数据库输入
select * from
pg_shadow
就能看见加过密的密码了。
4/36
3.3
回退方案
< br>如
psql
的默认用户为
pos
tgres
,
1
、使用
su
–
postgres
进入
postgres
用户模式,
2<
/p>
、使用
psql
–
l
查看用户,
3
、使用
psql
进入数据库输
入
ALTER USER postgres WITH PASSWORD
紧靠的双引号啥都不输入,
再输入
psql
p>
进入数据库输入
select * from
pg_shadow
就没有密
码了。
3.4
加固结果
已经加固
4.
MySQL/MariaDB Server
用户存在弱口令
4.1
漏洞清单
序号
1
MySQL/MariaDB
Server
用户存在弱口令
漏洞信息
影响范围
117.71.20.104
117.71.20.106
117.71.20.24
5/36
4.2
加固方案
> mysql -u
root [password]
mysql> UPDATE user SET
Password=PASSWORD('[new_password]') WHERE
user='vulnerable_user';
mysql> FLUSH
PRIVILEGES
。
4.3
回退方案
> mysql -u
root [password]
mysql> UPDATE user SET
Password=PASSWORD('[
不设置密码
]')
WHERE user='vulnerable_user';
mysql>
FLUSH PRIVILEGES
。
4.4
加固结果
已经加固
6/36
5.
猜测出远程
< br>MySQL
数据库服务存在可登录的用户名口令
5.1
漏洞清单
序号
1
漏洞信息
猜测出远程
MySQL
数据库服务存在可登录的用户名口令
影响范围
117.71.20.104
117.71.20.106
117.71.20.24
5.2
加固方案
1.
登录
mysql
服务器:
mysql -u root
–
p
2.
选择
MySQL
数据库
mysql> use mysql;
3.
修改
nmuser
密码
mysql> update
user set password=PASSWORD(“NEWPASSWORD”) where
User=’nmuser’;
4.
重置权限
7/36
mysql> flush privileges;
mysql> quit
5.3
回退方案
1.
登录
mysql
服务器:
mysql -u root
–
p
2.
选择
MySQL
数据库
mysql> use mysql;
3.
修改
nmuser
密码
mysql> update
user set password=PASSWORD(“NEWPASSWORD”) where
User=’nmuser’;
4.
重置权限
mysql> flush
privileges;
mysql> quit
8/36
5.4
加固结果
已经加固
6. vsftpd
FTP Server 'ls.c'
远程拒绝服务漏洞
(CVE-2011-0762)
6.1
漏洞清单
序号
1
漏洞信息
vsftpd FTP
Server 'ls.c'
远程拒绝服务漏洞
(CVE-2011-0762)
影响范围
134.82.17.242
6.2
加固方案
1
、下载:
软件名为
的安装包
2
、编译源代码:
tar xvzf
(
解压,并进入解压后目录
vsftpd-3.0.2)
make
9/36
make install
3
、安装配置:
cp /etc
cp vsftpd-3.0.2/
/etc/pam.d/ftp (
用户身份识别
)
4
、编辑配置:
用
vi
打开
,默认的不用管他了
直接在最后一行加上
< br>Listen=YES(
独立的
VSFTPD
服务器
)
Anonymous=yes
用
#
注释掉
5
、启动服务:
/usr/local/bin/vsftpd &
用
netstat -tnl
查看,如
果有
21
端口证明已经安装配置成功
这个时候已经能用
FTP
,但不能使用
匿名访问。
6
、本地用户名访问:
mkdir /var/ftp
10/36
chown zc /var/ftp
chown dmp /var/ftp
chown wz
/var/ftp
chmod og-w /var/ftp
这样就能匿名访问。如果还不清楚的话可以参考安装帮助
more INSTALL
7
、关闭匿名访问
< br>配置
ftp
的验证方式
#vim /etc/pam.d/vsftpd
将其改为:
修改主配置文件,关闭匿名用户将下面的语句加入即可:
Anonymous_enable=no
*
取消根目录的写权限:
#chown
root ~ftp&&chmod 0555 ~ftp
8
、开机自启动
chkconfig vsftpd --level 3 off
< br>或者直接修改
/etc/xinetd.d/vsftpd
文件,把
disable=no
改成
disable=yes
就行了!
用
vi
打开、
etc/
< br>在里面加入
service xinetdstart(stop)
/usr/local/bin/vsftpd &
即可。
11/36
6.3
回退方案
复制原有的
vsftpd
配置和数据到其他的目录,以便及时恢复
6.4
加固结果
已经加固
7.
apache
漏洞
7.1
漏洞清单
序号
漏洞信息
Apache APR-
util apr_brigade_split_line
函数远程拒绝服务漏洞
p>
Apache expat big2_toUtf8()
函数
XML
文件解析拒绝服务漏洞
Apache Expat UTF-8
字符<
/p>
XML
解析远程拒绝服务漏洞
(CVE-
2009-3720)
Apache HTTP Server
反向代理安全限制绕过漏洞
Apache HTTP Server
“
< br>ap_pregsub()
”函数本地权限提升漏洞
Apache HTTP Server
“
< br>httpOnly
”
Cookie
信息泄露漏洞
(CVE-2012-0053)
Apache HTTP Server
balancer_handler
函数跨站脚本漏洞
Apache HTTP Server 'LD_LIBRARY_PATH'
不安全库加载任意代码执行漏洞
Apache HTTP Server mod_cache
和
mod_dav
模块远程拒绝服务漏洞
(CVE-2010-1452)
Apache HTTP Server mod
_headers
模块权限许可和访问控制漏洞
(CVE-20
13-5704)
影响范围
1
117.71.20.125
12/36
Apache HTTP Server
mod_proxy
Reverse
代理模式安全限制绕过漏洞
Apache HTTP Server
mod_proxy_ajp
拒绝服务漏洞
Apache HTTP Server
mod_proxy_ajp
模块拒绝服务漏洞
Apache HTTP Server
mod_proxy
反向代理模式安全限制绕过漏洞
Apache HTTP Server 'mod_status'
< br>远程代码执行漏洞
(CVE-2014-0226)
Apache HTTP Server
'protocol.c'
远程拒绝服务漏洞
Apache HTTP Server
Scoreboard
本地安全限制绕过漏洞
Apache HTTP Server
多个拒绝服务漏洞
p>
(CVE-2013-6438)
Apache HTTP Se
rver
多个拒绝服务漏洞
(CVE-2014-0098)
Apache HTTP Server
多个模块主机名和
p>
URI
跨站脚本漏洞
(CVE-2012-
3499)
Apache HTTP Server
日志内终
端转义序列命令注入漏洞
(CVE-2013-1862)
Apache HTTP Server
远程拒绝服务漏洞
p>
(CVE-2013-1896)
Apache HTTP Se
rver
远程拒绝服务漏洞
(CVE-2014-0118)
Apache HTTP Server
远程拒绝服务漏洞
p>
(CVE-2014-0231)
Apache
mod_proxy_http
模块超时处理信息泄露漏洞
Apache Portable
Runtime
和
HTTP Server 'fnmatch
()'
栈消耗漏洞
(CVE-2011-0419)
7.2
加固方案
< br>一、使用
cp
或者
mv
移走
/usr/local/apache2
文
件夹,或者采用其他数据备份的方式
二、使用
rpm
–
qa httpd
查看
httpd
版本,在使用
rpm
–
qa | grep httpd
显
示
httpd
相关文件,接着使用
rp
m
–
e XXX
删除显示的
httpd
相关
文件和依赖文件
1
、安装:
13/36
按顺序依次安装软件名的安装包
三、
1
解压安装
tar zxvf
cd apr-1.5.2
./configure
make
make install
2
解压安装
tar zxvf
cd apr-util-1.5.4
./configure --with-apr=/usr/local/apr
make
make install
3
解压安装
14/36
tar zxvf
cd pcre2-10.20
./configure
make
make install
4
安装
6.x86_
yum install 6.x86_
5
解压安装
tar zxvf
cd httpd-2.4.20
./configure
make
make install
6
启动<
/p>
apache
服务
[root@localhost bin]#
/usr/local/apache2/bin/apachectl start
15/36
AH00558:
httpd:
Could
not
reliably
determine
the
server's
fully
qualified
domain
name,
using
omain.
Set
the
'ServerName'
directive globally to suppress this
message
httpd (pid 7861) already
running
在浏览器输入
127.0.0.1
会出现
“It works!”
说明更新成功,然
后再根据前配置配置
/apache2/conf/
里面的
p>
即可
7.3
回退方案
一、使用
rpm
–
qa httpd
查看
httpd
版本,在使用
rpm
–
qa | grep httpd
显
示
httpd
相关文件,接着使用
rp
m
–
e XXX
删除显示的
httpd
相关
文件和依赖文件
二、使用
cp
或者
mv
把之前备份文件考回
/usr/local
/
文件夹,或者采用其他方式恢复
7.4
加固结果
已经加固
16/36
8. apache tomcat
漏洞
8.1
漏洞清单
序号
1
漏洞信息
Apache
Tomcat Security
Manager
绕过漏洞
(CVE-2014-7810)
Apache Tomcat
安全漏洞
(CVE-2014-0227)
Apache
Tomcat
拒绝服务漏洞
(CVE-2014-0230)
影响范围
117.71.20.106
117.71.20.24
8.2
加固方案
< br>一、使用
cp
或者
mv
移走
/usr/local/apachetomcat
文件夹,或者采用其他数据备份的方式
1
、安装的安装包
< br>二、
1
解压安装
mv
apache-tomcat-6.0.45
/usr/local
//
将解压后的
apache-tom
cat-6.0.45
目录移动到
/usr/local
目录,特别说明,一般的安装文件
都放到
/u
sr/local
目录下。
cd
/usr/local
cd apache-
tomcat-6.0.45/bin
sh
//
启动
apache-
tomcat
服务
17/36
打开
IE
浏
览器,输入
http://127.0.0.1:8080
打开
tomcat
主页更新成功。
8.3
回退方案
< br>使用
cp
或者
mv
把之前备份文件考回
/usr/local/
文件夹
,或者采用其他方式恢复
8.4
加固结果
已经加固
9.
openssh
漏洞
9.1
漏洞清单
序号
漏洞信息
OpenSSH
glob
表达式拒绝服务漏洞
(CVE-2010-4755)
OpenSSH
J-PAKE
授权问题漏洞
(CVE-2010-4478)
Openssh MaxAuthTries
限制绕过漏洞
p>
(CVE-2015-5600)
OpenSSH roamin
g_common.c
堆缓冲区溢出漏洞
(CVE-2016-
0778)
OpenSSH sshd mm_answer_pam_free_c
tx
释放后重利用漏洞
(CVE-2015-6564)
OpenSSH sshd
权限许可和访问控制漏洞
(CVE-2015-6565)
OpenSSH 'x11_open_helper()'
函
数安全限制绕过漏洞
(CVE-2015-5352)
影响范围
61.191.46.136
117.71.20.23
117.71.20.7
117.71.20.8
61.191.46.136
117.71.20.114
117.71.20.112
1
18/36
-
-
-
-
-
-
-
-
-
上一篇:看电视细节描写范文
下一篇:电视新闻稿(解说词)的写作方法