Linux系统漏洞扫描及解决

10.214.7.26

mDNS 检测【原理扫描】

风险等级:

漏洞ID:

SF-0006-01249

端口(服务):

5353

风险描述:

远程服务器理解 Bonjour(也称为 ZeroConf 或 mDNS)协议,该协议可导致任何人泄露远程主机的信息,如其操作系统类型和确切版本、其主机名及其运行的服务的列表。
此插件试图发现与 驻留的网络段不同的主机使用的 mDNS。

危害影响:

泄露远程主机的信息,如其操作系统类型, 和确切版本、其主机名及其运行的服务的列表。

解决方案:

如果需要,请将传入 UDP 端口 5353 的流量过滤。

参考资料:

暂无

协议类型:

-

CVE编号:

-

 

 

 

解决方案:

停止并禁止开机自启动avahi-daemon服务;

systemctl stop avahi-daemon

systemctl disable avahi-daemon

 

10.214.7.34

OpenSSH 用户名枚举漏洞(CVE-2018-15473)【原理扫描】

风险等级:

漏洞ID:

SF-2019-00163

端口(服务):

22

风险描述:

OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。由于使用不存在的用户名和存在的用户名将返回不同的信息,该特性将能够被用来进行用户名枚举,并可能使用结果进行更进一步攻击。

危害影响:

影响以下版本:7.7。

解决方案:

升级Openssh到最新版本。

参考资料:

暂无

协议类型:

-

CVE编号:

CVE-2018-15473

解决方案:

经检查服务器内OpenSSH版本已高于7.7版本,暂无处理动作;

 

 

10.214.7.27

mDNS 检测【原理扫描】

风险等级:

漏洞ID:

SF-0006-01249

端口(服务):

5353

风险描述:

远程服务器理解 Bonjour(也称为 ZeroConf 或 mDNS)协议,该协议可导致任何人泄露远程主机的信息,如其操作系统类型和确切版本、其主机名及其运行的服务的列表。
此插件试图发现与 驻留的网络段不同的主机使用的 mDNS。

危害影响:

泄露远程主机的信息,如其操作系统类型, 和确切版本、其主机名及其运行的服务的列表。

解决方案:

如果需要,请将传入 UDP 端口 5353 的流量过滤。

参考资料:

暂无

协议类型:

-

CVE编号:

-

解决方案:

停止并禁止开机自启动avahi-daemon服务;

1 systemctl stop avahi-daemon
2 
3 systemctl disable avahi-daemon

10.214.7.36

Eclipse Jetty 输入验证错误漏洞(CVE-2018-12545)

风险等级:

漏洞ID:

SF-0005-03033

端口(服务):

8081

风险描述:

【该漏洞通过版本比较方式检测,结果可能不准确,需要根据实际情况确认。】Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。
Eclipse Jetty 9.3.x版本和9.4.x版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务。

危害影响:

影响Jetty:9.3.0版本(含)到9.5.0版本

解决方案:

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://bugs.eclipse.org/bugs/show_bug.cgi?id=538096

参考资料:

https://nvd.nist.gov/vuln/detail/CVE-2018-12545

协议类型:

-

CVE编号:

CVE-2018-12545

Eclipse Jetty HTTP请求走私漏洞(CVE-2017-7658

风险等级:

漏洞ID:

SF-0005-03037

端口(服务):

8081

风险描述:

【该漏洞通过版本比较方式检测,结果可能不准确,需要根据实际情况确认。】Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。
Eclipse Jetty Server 9.2.x及之前版本、9.3.x版本和9.4.x版本中存在环境问题漏洞。攻击者可借助特制的请求利用该漏洞绕过授权。

危害影响:

影响Jetty: 9.2.x及之前版本、9.3.x版本和9.4.x版本

解决方案:

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://bugs.eclipse.org/bugs/show_bug.cgi?id=535669

参考资料:

https://nvd.nist.gov/vuln/detail/CVE-2017-7658

协议类型:

-

CVE编号:

CVE-2017-7658

     

解决方案:

以上漏洞均为spark worker webUI端口漏洞,对spark worker webUI端口进行封禁

1、  修改spark服务bin路径的start-worker.sh或start-slave.sh启动项,注释掉webUI相关配置

 

2、  重启spark master、worker服务进行配置生效

2.1、spark进程查杀:
jps|awk ‘{print $1}’|xargs kill -9
2.2、启动spark-master、spark-worker服务
/data/spark/sbin/start-all.sh (start-all.sh启动worker调用的为start-worker.sh或start-slave.sh脚本)
2.3、启动相关spark服务数据计算业务,完成修复。

10.214.7.44

Eclipse Jetty 输入验证错误漏洞(CVE-2018-12545)

 

风险等级:

 

漏洞ID:

SF-0005-03033

 

端口(服务):

8081

 

风险描述:

【该漏洞通过版本比较方式检测,结果可能不准确,需要根据实际情况确认。】Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。
Eclipse Jetty 9.3.x版本和9.4.x版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务。

 

危害影响:

影响Jetty:9.3.0版本(含)到9.5.0版本

 

解决方案:

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://bugs.eclipse.org/bugs/show_bug.cgi?id=538096

 

参考资料:

https://nvd.nist.gov/vuln/detail/CVE-2018-12545

 

协议类型:

-

 

CVE编号:

CVE-2018-12545

 

Eclipse Jetty HTTP请求走私漏洞(CVE-2017-7658

风险等级:

漏洞ID:

SF-0005-03037

端口(服务):

8081

风险描述:

【该漏洞通过版本比较方式检测,结果可能不准确,需要根据实际情况确认。】Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。
Eclipse Jetty Server 9.2.x及之前版本、9.3.x版本和9.4.x版本中存在环境问题漏洞。攻击者可借助特制的请求利用该漏洞绕过授权。

危害影响:

影响Jetty: 9.2.x及之前版本、9.3.x版本和9.4.x版本

解决方案:

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://bugs.eclipse.org/bugs/show_bug.cgi?id=535669

参考资料:

https://nvd.nist.gov/vuln/detail/CVE-2017-7658

协议类型:

-

CVE编号:

CVE-2017-7658

       

解决方案:

以上漏洞均为spark worker webUI端口漏洞,对spark worker webUI端口进行封禁

1、修改spark服务bin路径的start-worker.sh或start-slave.sh启动项,注释掉webUI相关配置

2、   重启spark master、worker服务进行配置生效

2.1、spark进程查杀:
jps|awk ‘{print $1}’|xargs kill -9
2.2、启动spark-master、spark-worker服务
/data/spark/sbin/start-all.sh (start-all.sh启动worker调用的为start-worker.sh或start-slave.sh脚本)
2.3、启动相关spark服务数据计算业务,完成修复。

 

posted @ 2022-08-19 11:29  李朋_Wechat  阅读(1034)  评论(0编辑  收藏  举报