漏洞修复方法:Oracle MySQL Server 输入验证错误漏洞(CVE-2022-21351)、SSH 服务支持弱加密算法【原理扫描】 【可验证】【未验证】、MariaDB 安全漏洞
漏洞修复方法
3、Oracle MySQL Server 输入验证错误漏洞(CVE-2022-21351)
解决办法:安装mysql
最新版:
注:配置一定要在启动mysql之前配置好,8.0.xx版的mysql有些配置在启动后就不能再设置,如果配置没有弄好只能重装!
cat /etc/centos-release #查看centos版本,以便下载对应的安装包
rpm -qa|grep mysql #查找是否安装mysql
#备份所有数据库
mkdir /usr/local/mysqlback
mysqldump -u root -p --all-databases > /usr/local/mysqlback/mysqlback.sql
#查看mysql进程状态,若进程在运行则停止mysql服务进程
systemctl status mysqld
systemctl stop mysqld
#查看mysql安装包
rpm -qa|grep mysql
#移除所有mysql安装包
rpm -ev mysql-community-common-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-client-plugins-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-libs-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-client-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-embedded-compat-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-libs-compat-8.0.27-1.el7.x86_64 --nodeps
rpm -ev mysql-community-server-8.0.27-1.el7.x86_64 --nodeps
#查看是否还有mysql包没有卸载干净
rpm -qa|grep mysql
#查询旧版本mysql安装目录
find / -name mysql
#删除所有旧版本mysql的安装目录
rm -rf /var/lib/mysql
rm -rf /usr/lib64/mysql
rm -rf /usr/share/mysql
#删除旧版本mysql的配置文件
rm -rf /etc/my.cnf
#再次查询mysql,看是否还有遗漏
rpm -qa|grep mysql
#查看是否安装有mariadb,若有则卸载,会与mysql起冲突
rpm -qa | grep mariadb
#安装mysql8.0.29
rpm -hiv mysql-community-common-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-client-plugins-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-libs-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-client-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-icu-data-files-8.0.29-1.el7.x86_64.rpm
rpm -hiv mysql-community-server-8.0.29-1.el7.x86_64.rpm
#修改配置文件
innodb_log_file_size=1024M
innodb_strict_mode=0
lower-case-table-names=1
#启动mysql进程
systemctl start mysqld
#查看mysql状态,是否启动成功
systemctl status mysqld
#设置服务器开机启动mysql
systemctl enable mysqld
#获取mysql的初始化密码
cat /var/log/mysqld.log | grep password
#进入mysql
mysql -uroot -p
#修改root用户密码:
ALTER USER 'root'@'localhost' IDENTIFIED WITH MYSQL_NATIVE_PASSWORD BY 'pwd';
#设置远程登录
use mysql;
update user set host = '%' where user ='root';
flush privileges;
#导入之前的备份数据
/usr/local/mysqlback/mysqlback.sql
完成
4、SSH 服务支持弱加密算法【原理扫描】 【可验证】【未验证】
描述:SSH
的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour
,arcfour128
,arcfour256
等弱加密算法。这个漏洞属于SSH
的配置缺陷,SSH
服务启用了Arcfour
(也称RC4
)这个不安全算法。
使用 nmap
进行验证:
yum install nmap
nmap --script ssh2-enum-algos -sV -p 22 xxx.xxx.xx.xx
结果如下,可以看到22端口使用了arcfour
、arcfour128
、arcfour256
等弱加密算法,漏洞存在。
漏洞修复:
vi /etc/ssh/sshd_config
#在最后一行输入以下内容,以便删除arcfour、arcfour128、arcfour256 等弱加密算法
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
#保存文件后重启 SSH 服务
service sshd restart
#使用nmap再次验证,发现弱加密算法去掉了
nmap --script ssh2-enum-algos -sV -p 22 xxx.xxx.xx.xx
8、MariaDB 安全漏洞
rpm -qa|grep mariadb
docker ps|grep mariadb #查看mariadb
docker stop e833fe0d12ff #停掉mariadb 服务