资源预览内容
第1页 / 共18页
第2页 / 共18页
第3页 / 共18页
第4页 / 共18页
第5页 / 共18页
第6页 / 共18页
第7页 / 共18页
第8页 / 共18页
第9页 / 共18页
第10页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
系统安全加固方案文档说明1. Apache Tomcat 漏洞1.1 漏洞清单序号漏洞信息影响范围1Apache Tomcat cookie序列值敏感信息泄露漏洞Apache Tomcat DIGEST 身份验证多个安全漏洞(CVE-2012-3439)Apache Tomcat FORM身份验证安全绕过漏洞Apache Tomca t HTML Manager Int erface HTML 注入漏洞Apache Tomcat HTTP Digest Access Authentication 安全绕过漏洞(CVE-2012-5886)Apache Tomcat HTTP Digest Access Aut hen ti ca tion 安全限制绕过漏洞Apache Tomcat HTTP Digest Access Aut hen tica tion 实现安全漏洞(CVE-2012-5887)Apache Tomcat Htt pServle tResponse.sendError()跨站脚本漏洞(CVE-2008T232)Apache Tomcat HTTP摘要式身份验证多个安全漏洞Apache Tomcat Java AJP连接器无效头拒绝服务漏洞Apache Tomcat jsp/cal/cal2.jsp跨站脚本攻击漏洞Apache Tomcat JULI日志组件默认安全策略漏洞(CVE-2007-5342)Apache Tomcat NIO Connec tor 拒绝服务漏洞Apache Tomcat replay-countermeasure 功能安全漏洞Apache Tomcat Reques tDispa tcher 信息泄露漏洞(CVE-2008-2370)Apache Tomcat Reques tDispa tcher 信息泄露漏洞(CVE-2008-5515)Apache Tomcat Security Manager 绕过漏洞(CVE-2014-7810)Apache Tomcat sendfile请求安全限制绕过和拒绝服务漏洞10.238.69.96Apache Tomcat Slowloris工具拒绝服务漏洞Apache Tomcat Transfer-Encoding头处理拒绝服务和信息泄露漏洞Apache Tomcat Web表单哈希冲突拒绝服务漏洞Apache Tomcat XML解析器非授权文件读与漏洞Apache Tomcat XML外部实体信息泄露漏洞(CVE-2013-4590)Apache Tomcat 安全漏洞(CVE-2014-0227)Apache Tomcat参数错误信息泄露漏洞Apache Tomcat 拒绝服务漏洞(CVE-2012-3544)Apache Tomcat跨站请求伪造漏洞Apache Tomcat块请求远程拒绝服务漏洞(CVE-2014-0075)Apache Tomcat权限许可和访问控制漏洞(CVE-2014-0096)Apache Tomcat权限许可和访问控制漏洞(CVE-2014-0119)Apache Tomcat 输入验证漏洞(CVE-2013-4286)Apache Tomcat 输入验证漏洞(CVE-2013-4322)Apache Tomcat 整数溢出漏洞(CVE-2014-0099)Apache Tomcat资源管理错误漏洞Apache Tomcat表单认证用户名枚举漏洞Apache Tomcat参数处理拒绝服务漏洞(CVE-2012-0022)Apache Tomcat 会话劫持漏洞(CVE-2010-4312)Apache Tomcat 拒绝服务漏洞(CVE-2012-2733)Apache Tomcat 拒绝服务漏洞(CVE-2014-0230)Apache Tomcat重复请求处理安全漏洞(CVE-2007-6286)Apache Tomcat主机管理器跨站脚本漏洞(CVE-2008-1947)1.2 加固方案1.3 回退方案1.4 加固结果已经加固2. NTP 漏洞1.5 漏洞清单序号漏洞信息影响范围1NTP Auto Key恶意消息拒绝服务漏洞(CVE-2015-7691)NTP Auto Key恶意消息拒绝服务漏洞(CVE-2015-7692)NTP Auto Key恶意消息拒绝服务漏洞(CVE-2015-7702)NTP CRYPT0_ASS0C内存泄漏导致拒绝服务漏洞(CVE-2015-7701)NTP Kiss-o-Dea th 拒绝服务漏洞(CVE-2015-7704)NTP Kiss-o-Dea th 拒绝服务漏洞(CVE-2015-7705)NTP Mode 7请求拒绝服务漏洞(CVE-2015-7848)NTP nt p_reques t.c 远程拒绝服务漏洞(CVE-2013-5211)【原理扫描】NTP ntpd 代码注入漏洞(CVE-2014-9751)10.238.69.190NTP ntpd 输入验证漏洞(CVE-2014-9750)NTP ntpd 缓冲区溢出漏洞(CVE-2015-7853)NTP ntpd 内存破坏漏洞(CVE-2015-7849)NTP ntpq atoascii()内存破坏漏洞(CVE-2015-7852)NTP saveconfig 目录遍历漏洞(CVE-2015-7851)NTP 口令长度内存破坏漏洞(CVE-2015-7854)NTP配置指令覆盖文件漏洞(CVE-2015-7703)NTP允许远程配置拒绝服务漏洞(CVE-2015-7850)NTP长数据包拒绝服务漏洞(CVE-2015-7855)NTPD PRNG 弱加密漏洞(CVE-2014-9294)NTPD PRNG 无效熵漏洞(CVE-2014-9293)NTPD栈缓冲区溢出漏洞(CVE-2014-9295)NTPD栈缓冲区溢出漏洞(CVE-2014-9296)ntpd参考实现拒绝服务漏洞(CVE-2015-1799)1.6 加固方案关闭现在NTP服务的monlist功能,在ntp.conf配置文件中增加“disable monitor选项:1.7 回退方案开启现在NTP服务的monlist功能,在nt p.conf配置文件中增加“disable moni tor 选项:1.8 加固结果已经加固3. Open ssh 漏洞1.9 漏洞清单序号漏洞信息影响范围1Openssh MaxAuthTries 限制绕过漏洞(CVE-2015-5600)OpenSSH roaming_common.c 堆缓冲区溢出漏洞(CVE-2016-0778)OpenSSH sshd mm_answer_pam_free_c tx 释放后重利用漏洞(CVE-2015-6564)OpenSSH x11 open helper() 函数安全限制绕过漏洞(CVE-2015-5352)10.238.69.1931.10 加固方案1.11 回退方案1.12加固结果已经加固4. Telnetd 密钥处理缓冲区溢出漏洞【原理扫描】1.13 漏洞清单序号漏洞信息影响范围1Telnetd密钥处理缓冲区溢出漏洞【原理扫描】10.238.69.941.14 加固方案在此网站下载补丁安装即可 http:/www.freebsd.org/security/index.html1.15 回退方案做好原版本的备份以便出现故障时能够及时恢复1.16 加固结果已经加固5. 猜测出远程TELNET服务存在可登录的用户名口令1.17 漏洞清单序号漏洞信息影响范围1猜测出远程TELNET服务存在可登录的用户名口令10.238.69.171.18 加固方案更改telnet登录口令为复杂的强登录口令1.19 回退方案不需要回退方案1.20 加固结果已经加固6. 猜测出远程SSH服务存在可登录的用户名口令1.21 漏洞清单序号漏洞信息影响范围1猜测出远程SSH服务存在可登录的用户名口令10.238.69.171.22 加固方案修改用户口令,设置足够强度的口令1.23 回退方案不需要回退方案1.24 加固结果已经加固7. 猜测出远程FTP服务存在可登录的用户名口令1.25 漏洞清单序号漏洞信息影响范围1猜测出远程FTP服务存在可登录的用户名口令10.238.69.941.26 加固方案修改用户口令,设置足够强度的口令1.27 回退方案不需要回退方案1.28 加固结果已经加固8. Sun Solaris /bin/login 验证绕过漏洞1.29 漏洞清单序号漏洞信息影响范围1Sun Solaris /bin/login 验证绕过漏洞10.238.69.1710.238.69.2010.238.69.211.30 加固方案补丁下载:注意:您必须安装下面(1)中的安全补丁才可以彻底消除漏洞威胁,只安装(2)中的补丁将不能防止本地用户提升权限。(1) . /bin/login 溢出漏洞OS Version Patch IDSunOS 5.10 11108502(2) . telnetd接受远程TTYPROMPT环境变量漏洞(可选)OS Version Patch IDSunOS 5.10 110668-03您可以使用下列链接来下载相应补丁:http:/sunsolve.sun.com/pubcgi/patchDownload.pl?target二补丁 ID&method二h1.31 回退方案做好原版本备份以便及时恢复1.32加固结果已经加固9. FTP 漏洞1.33 漏洞清单序号漏洞信息影响范围1vsftpd FTP Server ls.c远程拒绝服务漏洞(CVE-2011-0762) 远稈主机存在Linux FTP后门 远程FTP服务器根目录匿名可写10.238.69.9410.238.69.1710.238.69.2010.238.69.351.1 加固方案1、下载:软件名为vsftpd-3.0.2. tar.gz的安装包2、编译源代码:tar xvzfvsf tpd-3.0.2. tar.gz (解压,并进入解压后目录 vsf tpd-3.0.2)makemake install3、安装配置:cp vsf tpd.conf /etccp vsf tpd-3.0.2/vsf tpd.pam /et c/pam.d/f tp (用户身份识别)4、编辑配置:用vi打开vsf tpd.conf,默认的用不用管他了直接在最后一行加上Listen=YES(独立的VSFTPD服务器)Anonymous二yes 用#注释掉5、启动服务: /usr/local/bin/vsftpd &用netstat -tnl查看,如果有21端口证明已经安装配置成功这个时候已经能用FTP,但不能使用匿名访问。6、本地用户名访问:
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号