系统漏洞描述及修复建议

系统漏洞

弱口令

telnet弱口令

漏洞描述:

开启了telnet服务,且telnet登陆存在弱口令,入侵者可远程telnet到该服务器上做相应的非法操作。

解决建议

关闭telnet服务

telnet不安全传输

漏洞描述:

开启了telnet服务,telnet密码通过明文传输,如果攻击者监听,则可获取到密码。

解决建议

关闭telnet服务

ftp弱口令

漏洞描述

存FTP匿名登录,攻击者可登录系统获取文件数据。

解决建议

建议设置复杂度较高的认证口令,或关闭不必要的服务。

SMB共享弱口令

漏洞描述

入侵者可以通过与Windows主机建立一个SMB会话来获取目标主机的一些信息,例如目标主机的共享列表,管理用户名等等。

解决建议

可以限制匿名用户对Windows NT/2000/XP系统的LSA组件的访问,这可以避免匿名用户通过LSA获取系统的一些公开信息,例如共享列表信息。

SNMP共享团体名

漏洞描述

开放的SNMP服务采用默认的字符串“public”作为口令。攻击者利用该漏洞可查看大量系统自身信息,为进一步的渗透提供辅助信息。

解决建议

若无管理必要,可关闭该服务,或者更改为private私有字符串。

ssh弱口令

漏洞描述

该服务器开启了ssh服务,但是ssh存在弱密码,攻击者可通过弱密码登陆到该服务器上,上传响应的文件并执行相应的命令。

解决建议

建议更改默认口令。

远程桌面账户弱口令(3389)

漏洞描述

开启了远程桌面服务,远程桌面服务允许用户进行远程连接到服务器,该默认账户存在弱口令。

解决建议

更改弱口令为更复杂的密码,如不需要,关闭远程桌面服务。

PHPMyAdmin空口令漏洞

漏洞描述

PHPMyAdmin没有设置口令,任何人都可以控制数据库。

解决建议

在PHPMyAdmin中为帐号加一个安全的口令。

一个安全的口令应该包含以下四项中的三项:

  • (1)大写字母
  • (2)小写字母
  • (3)特殊字符
  • (4)数字

Oracle数据库空口令漏洞

漏洞描述

Oracle服务器未设置管理帐号口令,导致可以远程不使用口令控制Oracle Server。

解决建议

为oracle数据库账号加一个安全的口令。

一个安全的口令应该包含以下四项中的三项:

  • (1)大写字母
  • (2)小写字母
  • (3)特殊字符
  • (4)数字

mysql数据库空口令漏洞

漏洞描述

MySQL服务器未设置root帐号口令或者某个帐号使用了简单的口令,导致可以远程不使用口令连接或者很容易猜测到帐号口令。

解决建议

为mysql数据库账号加一个安全的口令。

一个安全的口令应该包含以下四项中的三项:

  • (1)大写字母
  • (2)小写字母
  • (3)特殊字符
  • (4)数字

ms**_**漏洞

SMB 缓冲区溢出远程执行代码漏洞(ms09_001)

漏洞描述

Microsoft 服务器消息块 (SMB) 协议软件处理特制 SMB 数据包的方式中存在一个未经身份验证的远程执行代码漏洞。 利用该漏洞的尝试不要求进行身份验证,从而使攻击者可以通过向运行 Server 服务的计算机发送特制网络消息来利用该漏洞。 成功利用此漏洞的攻击者可以完全控制系统。 利用此漏洞的大多数尝试会导致系统拒绝服务条件,但是远程执行代码在理论上是可行的。

解决建议

补丁更新地址:https://technet.microsoft.com/zh-cn/library/security/ms09-001.aspx

http.sys远程命令执行漏洞(ms15_034)

漏洞描述:

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

解决建议

补丁更新地址:https://technet.microsoft.com/zh-cn/library/security/MS15-034

远程桌面中的漏洞可能允许远程执行代码(ms12_020)

漏洞描述:

远程桌面协议访问内存中未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上运行任意代码。攻击者可随后安装程序;(蓝屏)

解决建议

补丁下载链接: https://technet.microsoft.com/zh-cn/library/security/ms12-020.aspx

Apache Tomcat版本信息泄露

漏洞描述:

出于性能考虑,Tomcat在解析请求时通常会将获得的信息缓存于两个位置,即:内部的request对象和processor对象。这些对象不能同时回收。当发生某些错误需要被记录到Tomcat访问日志时,访问记录process将在requset对象被回收后触发该对象re-population。然而,在request对象用于下一个请求前它尚未回收。这就会导致先前请求的信息泄露(例如,远程IP地址、HTTP头等)。

解决建议

更新tomcat的版本,升级到高版本

Structs2类漏洞

Structs2 devmode漏洞

漏洞描述:

Apache Struts 2是世界上最流行的Java Web服务器框架之一。Apache Struts2在使用REST插件的情况下,攻击者使用REST调用恶意表达式可以远程执行代码。该漏洞编号为CVE-2016-4438,目前命名为S2-037。,黑客可以利用漏洞直接执行任意代码,绕过文件限制,上传文件,执行远程命令,控制服务器,直接盗取用户的所有资料,该漏洞广泛影响所有struts版本。

解决建议

关闭devMode:在struts.xml 设置

1
<constant name="struts.devMode" value="false" />

from:http://blog.csdn.net/qq_29277155/article/details/51959041

Struts2 S2-016命令执行漏洞(S2-016)

漏洞描述:

此漏洞影响struts2.0-struts2.3的所有版本,可直接导致服务器被远程控制从而引起数据泄漏,影响巨大

解决建议

参考:
http://www.cnblogs.com/lianliang/p/5457686.html
http://www.freebuf.com/vuls/11220.html

Struts2 S2-019命令执行漏洞(S2-019)

漏洞描述:

公告:http://struts.apache.org/docs/s2-019.html

解决建议

1、升级structs 2到2.3.15.3版本
2、如果漏洞还存在
关 debug模式,请关一下,Apache Struts 2的Dynamic Method Invocation,也关一下

1
2
<constant name="struts.devMode" value="false" /> 
<constant name="struts.enable.DynamicMethodInvocation" value="false"/>

参考:
http://blog.csdn.net/zhaozhanyong/article/details/50510100
https://github.com/Medicean/VulApps/tree/master/s/struts2/s2-019

Struts2 S2-032命令执行漏洞(S2-032)

漏洞描述:

公告:http://struts.apache.org/docs/s2-032.html

该漏洞的成因是用户开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者能够使用method:前缀执行远程代码。

该漏洞的成因是用户开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者能够使用method:前缀执行远程代码。

解决建议

Struts官方给出的解决方案是禁用动态方法调用功能,或者升级到Struts 2.3.20.2,2.3.24.2或2.3.28.1。

修改Struts2的配置文件如下:将“struts.enable.DynamicMethodInvocation”的值设置为false,比如:

1
< constant name="struts.enable.DynamicMethodInvocation" value="false" / >;

2.3.28.1版本Struts下载地址:
https://struts.apache.org/download.cgi#struts23281。

参考:
http://blog.csdn.net/langkew/article/details/51538415
https://github.com/Medicean/VulApps/blob/master/s/struts2/s2-032/

Struts2 S2-037命令执行漏洞(S2-037)

漏洞描述:

公告:https://cwiki.apache.org/confluence/display/WW/S2-037

使用REST插件时,可能会传递一个恶意的表达式,用于在服务器端执行任意代码。

解决建议

更新到Apache Struts version 2.3.29版本

Struts2_Jakarta_Plugin插件远程代码执行漏洞(S2-045)

漏洞描述:

Struts使用的Jakarta解析文件上传请求包不当,当远程攻击者构造恶意的Content-Type,可能导致远程命令执行。

解决建议

受影响用户可升级版本至Apache Struts 2.3.32 或 Apache Struts 2.5.10.1以消除漏洞影响。

Struts 2.3.32
下载地址:https://dist.apache.org/repos/dist/dev/struts/

Struts 2.5.10.1
下载地址:https://dist.apache.org/repos/dist/dev/struts/

相关漏洞和修复方法说明地址:
https://cwiki.apache.org/confluence/display/WW/S2-045 https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32

临时解决办法
如用户不方便升级,可采取如下临时解决方案:删除commons-fileupload-x.x.x.jar文件(会造成上传功能不可用)。

Struts2_Jakarta_Plugin插件远程代码执行漏洞(S2-046)

漏洞描述:

漏洞公告:https://cwiki.apache.org/confluence/display/WW/S2-046

解决建议

升级版本: 请升级至Struts2安全版本
Struts 2.3.32:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32
Struts 2.5.10.1:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1

使用了脆弱的Javascript库

漏洞描述:

JavaScript作为一种相当简单但功能强大的客户端脚本语言,本质是一种解释型语言。其源代码可以轻松被任何人获取到。开发者将各式敏感信息存储在JavaScript脚本中,由于JS的特性,攻击者可以对这些信息一览无余,从而导致对WEB服务和用户隐私造成不同程度的威胁。

解决建议

升级到高版本的Javascript 库。

SSL v3 PODDLE(CVE-2014-3566)

漏洞描述:

由Google发现的POODLE漏洞(Padding Oracle On Downloaded Legacy Encryption vulnerability),可被攻击者用来窃取采用SSL3.0版加密通信过程中的内容,又被称为“贵宾犬攻击”。

解决建议

参考:
https://access.redhat.com/articles/1232123
http://www.linuxidc.com/Linux/2014-10/108103.htm

注:上述内容均来自互联网
-------------本文结束感谢您的阅读-------------