漏洞修复方法:Oracle MySQL Server 输入验证错误漏洞(CVE-2022-21351)、SSH 服务支持弱加密算法【原理扫描】 【可验证】【未验证】、MariaDB 安全漏洞




3、Oracle MySQL Server 输入验证错误漏洞(CVE-2022-21351)

解决办法:安装mysql最新版:

注:配置一定要在启动mysql之前配置好,8.0.xx版的mysql有些配置在启动后就不能再设置,如果配置没有弄好只能重装!

cat /etc/centos-release   #查看centos版本,以便下载对应的安装包
rpm -qa|grep mysql  #查找是否安装mysql
#备份所有数据库
mkdir /usr/local/mysqlback
mysqldump -u root -p --all-databases > /usr/local/mysqlback/mysqlback.sql  
#查看mysql进程状态,若进程在运行则停止mysql服务进程
systemctl status mysqld
systemctl stop mysqld  
#查看mysql安装包
rpm -qa|grep mysql
#移除所有mysql安装包
rpm -ev mysql-community-common-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-client-plugins-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-libs-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-client-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-embedded-compat-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-libs-compat-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-server-8.0.27-1.el7.x86_64 --nodeps
#查看是否还有mysql包没有卸载干净
rpm -qa|grep mysql
#查询旧版本mysql安装目录
find / -name mysql
#删除所有旧版本mysql的安装目录
rm -rf /var/lib/mysql
rm -rf /usr/lib64/mysql
rm -rf /usr/share/mysql
#删除旧版本mysql的配置文件
rm -rf /etc/my.cnf
#再次查询mysql,看是否还有遗漏
rpm -qa|grep mysql
#查看是否安装有mariadb,若有则卸载,会与mysql起冲突
rpm -qa | grep mariadb
#安装mysql8.0.29
rpm -hiv mysql-community-common-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-client-plugins-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-libs-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-client-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-icu-data-files-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-server-8.0.29-1.el7.x86_64.rpm
#修改配置文件
innodb_log_file_size=1024M
innodb_strict_mode=0
lower-case-table-names=1
#启动mysql进程
systemctl start mysqld
#查看mysql状态,是否启动成功
systemctl status mysqld
#设置服务器开机启动mysql
systemctl enable mysqld
#获取mysql的初始化密码
cat /var/log/mysqld.log | grep password
#进入mysql
mysql -uroot -p
#修改root用户密码:
ALTER USER 'root'@'localhost' IDENTIFIED WITH MYSQL_NATIVE_PASSWORD BY 'pwd';
#设置远程登录
use mysql;
update user set host = '%' where user ='root';
flush privileges;
#导入之前的备份数据
/usr/local/mysqlback/mysqlback.sql

完成

4、SSH 服务支持弱加密算法【原理扫描】 【可验证】【未验证】

描述:SSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。这个漏洞属于SSH的配置缺陷,SSH服务启用了Arcfour (也称RC4)这个不安全算法。

使用 nmap 进行验证:

yum install nmap
nmap --script ssh2-enum-algos -sV -p 22 xxx.xxx.xx.xx

结果如下,可以看到22端口使用了arcfourarcfour128arcfour256 等弱加密算法,漏洞存在。

在这里插入图片描述

漏洞修复:

vi /etc/ssh/sshd_config
#在最后一行输入以下内容,以便删除arcfour、arcfour128、arcfour256 等弱加密算法
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
#保存文件后重启 SSH 服务
service sshd restart
#使用nmap再次验证,发现弱加密算法去掉了
nmap --script ssh2-enum-algos -sV -p 22 xxx.xxx.xx.xx

8、MariaDB 安全漏洞

rpm -qa|grep mariadb
docker ps|grep mariadb #查看mariadb 
docker stop e833fe0d12ff  #停掉mariadb 服务







灯火l

漏洞修复方法

posted @ 2024-07-12 14:51  坦笑&&life  阅读(11)  评论(0编辑  收藏  举报  来源