仅供参考
-
DNS域传送漏洞
漏洞描述:
网站DNS服务器配置不当,使得攻击者可获取DNS数据库的详细信息,导致所有域名DNS泄露,从而引起进一步的入侵。DNS主备之间的数据同步就会用到dns域传送,但如果配置不当,就会导致任何匿名用户都可以获取DNS服务器某一域的所有记录,将整个企业的基础业务以及网络架构对外暴露从而造成严重的信息泄露,甚至导致企业网络被渗透。
漏洞测试:
如dns服务器IP:1.1.1.1 测试域名为wooyun.org,测试命令如下:
漏洞危害:
可导致攻击者获取DNS服务器某一域的所有记录,将整个单位的基础业务以及网络架构对外暴露从而造成严重的信息泄露,甚至导致内部网络被渗透;
攻击者可快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,攻击者可以绕过基于网络的访问控制。
修复方案:
严格限制允许区域传送的主机,例如一个主DNS服务器应该只允许它的从DNS服务器执行区域传送的功能;
在相应的zone、options中添加allow-transfer限制可以进行同步的服务器,有两种方式:限制IP、使用key认证。优先级为如果zone没有进行配置,则遵守options的设置。如果zone进行了配置,则遵守zone的设置。
-
SSH Services Port 22 Enabled
漏洞等级:中危
漏洞描述:
22号端口是linux服务器默认的远程登录管理端口,开放该端口可导致攻击者暴力破解服务器口令,若存在弱口令可直接被攻击者入侵。
漏洞危害:
黑客可能通过22端口试图连接远程控制;
如果主机的管理员密码过于简单,黑客就可以利用该漏洞,通过一些工具破解管理员密码,进而控制服务器。
漏洞修复方案:
建议利用组策略等方法关闭22端口。
部署防火墙拦截内网端口。
-
NetBIOS Services Port 139 Enabled
漏洞描述:
即139端口漏洞,可通过139端口访问IPC$服务。