系统安全加固方案

上传人:s9****2 文档编号:474023044 上传时间:2022-08-19 格式:DOCX 页数:18 大小:16.41KB
返回 下载 相关 举报
系统安全加固方案_第1页
第1页 / 共18页
系统安全加固方案_第2页
第2页 / 共18页
系统安全加固方案_第3页
第3页 / 共18页
系统安全加固方案_第4页
第4页 / 共18页
系统安全加固方案_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《系统安全加固方案》由会员分享,可在线阅读,更多相关《系统安全加固方案(18页珍藏版)》请在金锄头文库上搜索。

1、系统安全加固方案文档说明1. Apache Tomcat 漏洞1.1 漏洞清单序号漏洞信息影响范围1Apache Tomcat cookie序列值敏感信息泄露漏洞Apache Tomcat DIGEST 身份验证多个安全漏洞(CVE-2012-3439)Apache Tomcat FORM身份验证安全绕过漏洞Apache Tomca t HTML Manager Int erface HTML 注入漏洞Apache Tomcat HTTP Digest Access Authentication 安全绕过漏洞(CVE-2012-5886)Apache Tomcat HTTP Digest Ac

2、cess Aut hen ti ca tion 安全限制绕过漏洞Apache Tomcat HTTP Digest Access Aut hen tica tion 实现安全漏洞(CVE-2012-5887)Apache Tomcat Htt pServle tResponse.sendError()跨站脚本漏洞(CVE-2008T232)Apache Tomcat HTTP摘要式身份验证多个安全漏洞Apache Tomcat Java AJP连接器无效头拒绝服务漏洞Apache Tomcat jsp/cal/cal2.jsp跨站脚本攻击漏洞Apache Tomcat JULI日志组件默认安全

3、策略漏洞(CVE-2007-5342)Apache Tomcat NIO Connec tor 拒绝服务漏洞Apache Tomcat replay-countermeasure 功能安全漏洞Apache Tomcat Reques tDispa tcher 信息泄露漏洞(CVE-2008-2370)Apache Tomcat Reques tDispa tcher 信息泄露漏洞(CVE-2008-5515)Apache Tomcat Security Manager 绕过漏洞(CVE-2014-7810)Apache Tomcat sendfile请求安全限制绕过和拒绝服务漏洞10.238.

4、69.96Apache Tomcat Slowloris工具拒绝服务漏洞Apache Tomcat Transfer-Encoding头处理拒绝服务和信息泄露漏洞Apache Tomcat Web表单哈希冲突拒绝服务漏洞Apache Tomcat XML解析器非授权文件读与漏洞Apache Tomcat XML外部实体信息泄露漏洞(CVE-2013-4590)Apache Tomcat 安全漏洞(CVE-2014-0227)Apache Tomcat参数错误信息泄露漏洞Apache Tomcat 拒绝服务漏洞(CVE-2012-3544)Apache Tomcat跨站请求伪造漏洞Apache

5、Tomcat块请求远程拒绝服务漏洞(CVE-2014-0075)Apache Tomcat权限许可和访问控制漏洞(CVE-2014-0096)Apache Tomcat权限许可和访问控制漏洞(CVE-2014-0119)Apache Tomcat 输入验证漏洞(CVE-2013-4286)Apache Tomcat 输入验证漏洞(CVE-2013-4322)Apache Tomcat 整数溢出漏洞(CVE-2014-0099)Apache Tomcat资源管理错误漏洞Apache Tomcat表单认证用户名枚举漏洞Apache Tomcat参数处理拒绝服务漏洞(CVE-2012-0022)Ap

6、ache Tomcat 会话劫持漏洞(CVE-2010-4312)Apache Tomcat 拒绝服务漏洞(CVE-2012-2733)Apache Tomcat 拒绝服务漏洞(CVE-2014-0230)Apache Tomcat重复请求处理安全漏洞(CVE-2007-6286)Apache Tomcat主机管理器跨站脚本漏洞(CVE-2008-1947)1.2 加固方案1.3 回退方案1.4 加固结果已经加固2. NTP 漏洞1.5 漏洞清单序号漏洞信息影响范围1NTP Auto Key恶意消息拒绝服务漏洞(CVE-2015-7691)NTP Auto Key恶意消息拒绝服务漏洞(CVE-

7、2015-7692)NTP Auto Key恶意消息拒绝服务漏洞(CVE-2015-7702)NTP CRYPT0_ASS0C内存泄漏导致拒绝服务漏洞(CVE-2015-7701)NTP Kiss-o-Dea th 拒绝服务漏洞(CVE-2015-7704)NTP Kiss-o-Dea th 拒绝服务漏洞(CVE-2015-7705)NTP Mode 7请求拒绝服务漏洞(CVE-2015-7848)NTP nt p_reques t.c 远程拒绝服务漏洞(CVE-2013-5211)【原理扫描】NTP ntpd 代码注入漏洞(CVE-2014-9751)10.238.69.190NTP ntp

8、d 输入验证漏洞(CVE-2014-9750)NTP ntpd 缓冲区溢出漏洞(CVE-2015-7853)NTP ntpd 内存破坏漏洞(CVE-2015-7849)NTP ntpq atoascii()内存破坏漏洞(CVE-2015-7852)NTP saveconfig 目录遍历漏洞(CVE-2015-7851)NTP 口令长度内存破坏漏洞(CVE-2015-7854)NTP配置指令覆盖文件漏洞(CVE-2015-7703)NTP允许远程配置拒绝服务漏洞(CVE-2015-7850)NTP长数据包拒绝服务漏洞(CVE-2015-7855)NTPD PRNG 弱加密漏洞(CVE-2014-

9、9294)NTPD PRNG 无效熵漏洞(CVE-2014-9293)NTPD栈缓冲区溢出漏洞(CVE-2014-9295)NTPD栈缓冲区溢出漏洞(CVE-2014-9296)ntpd参考实现拒绝服务漏洞(CVE-2015-1799)1.6 加固方案关闭现在NTP服务的monlist功能,在ntp.conf配置文件中增加“disable monitor选项:1.7 回退方案开启现在NTP服务的monlist功能,在nt p.conf配置文件中增加“disable moni tor 选项:1.8 加固结果已经加固3. Open ssh 漏洞1.9 漏洞清单序号漏洞信息影响范围1Openssh

10、MaxAuthTries 限制绕过漏洞(CVE-2015-5600)OpenSSH roaming_common.c 堆缓冲区溢出漏洞(CVE-2016-0778)OpenSSH sshd mm_answer_pam_free_c tx 释放后重利用漏洞(CVE-2015-6564)OpenSSH x11 open helper() 函数安全限制绕过漏洞(CVE-2015-5352)10.238.69.1931.10 加固方案1.11 回退方案1.12加固结果已经加固4. Telnetd 密钥处理缓冲区溢出漏洞【原理扫描】1.13 漏洞清单序号漏洞信息影响范围1Telnetd密钥处理缓冲区溢出

11、漏洞【原理扫描】10.238.69.941.14 加固方案在此网站下载补丁安装即可 http:/www.freebsd.org/security/index.html1.15 回退方案做好原版本的备份以便出现故障时能够及时恢复1.16 加固结果已经加固5. 猜测出远程TELNET服务存在可登录的用户名口令1.17 漏洞清单序号漏洞信息影响范围1猜测出远程TELNET服务存在可登录的用户名口令10.238.69.171.18 加固方案更改telnet登录口令为复杂的强登录口令1.19 回退方案不需要回退方案1.20 加固结果已经加固6. 猜测出远程SSH服务存在可登录的用户名口令1.21 漏洞清

12、单序号漏洞信息影响范围1猜测出远程SSH服务存在可登录的用户名口令10.238.69.171.22 加固方案修改用户口令,设置足够强度的口令1.23 回退方案不需要回退方案1.24 加固结果已经加固7. 猜测出远程FTP服务存在可登录的用户名口令1.25 漏洞清单序号漏洞信息影响范围1猜测出远程FTP服务存在可登录的用户名口令10.238.69.941.26 加固方案修改用户口令,设置足够强度的口令1.27 回退方案不需要回退方案1.28 加固结果已经加固8. Sun Solaris /bin/login 验证绕过漏洞1.29 漏洞清单序号漏洞信息影响范围1Sun Solaris /bin/l

13、ogin 验证绕过漏洞10.238.69.1710.238.69.2010.238.69.211.30 加固方案补丁下载:注意:您必须安装下面(1)中的安全补丁才可以彻底消除漏洞威胁,只安装(2)中的补丁将不能防止本地用户提升权限。(1) . /bin/login 溢出漏洞OS Version Patch IDSunOS 5.10 11108502(2) . telnetd接受远程TTYPROMPT环境变量漏洞(可选)OS Version Patch IDSunOS 5.10 110668-03您可以使用下列链接来下载相应补丁:http:/ ID&method二h1.31 回退方案做好原版本备

14、份以便及时恢复1.32加固结果已经加固9. FTP 漏洞1.33 漏洞清单序号漏洞信息影响范围1vsftpd FTP Server ls.c远程拒绝服务漏洞(CVE-2011-0762) 远稈主机存在Linux FTP后门 远程FTP服务器根目录匿名可写10.238.69.9410.238.69.1710.238.69.2010.238.69.351.1 加固方案1、下载:软件名为vsftpd-3.0.2. tar.gz的安装包2、编译源代码:tar xvzfvsf tpd-3.0.2. tar.gz (解压,并进入解压后目录 vsf tpd-3.0.2)makemake install3、安装配置:cp vsf tpd.conf /etccp vsf tpd-3.0.2/vsf tpd.pam /et c/pam.d/f tp (用户身份识别)4、编辑配置:用vi打开vsf tpd.conf,默认的用不用管他了直接在最后一行加上Listen=YES(独立的VSFTPD服务器)Anonymous二yes 用#注释掉5、启动服务: /usr/local/bin/vsftpd &用netstat -tnl查看,如果有21端口证明已经安装配置成功这个时候已经能用FTP,但不能使用匿名访问。6、本地用户名访问:

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号