192.168.2.71.doc10.1.125.103.doc
乌云漏洞 | CN-SEC 中文网
乌云(WooYun.org)历史漏洞查询---http://WY.ZONE.CI
goby-win-x64-2.3.0-Community.zip
OpenSSH
1、漏洞信息
22__TCP__ssh
序号
危险级别
漏洞编号
漏洞名称
返回信息
1
高危险
000A04A1
OpenSSH 拒绝服务漏洞(CVE-2016-0778)
2
高危险
000A04A6
OpenSSH sshd 安全漏洞(CVE-2015-8325)
3
中危险
000A04A4
OpenSSH sshd CRLF注入漏洞(CVE-2016-3115)
4
中危险
000A04A5
OpenSSH 安全漏洞(CVE-2016-1908)
2、修复前信息:
命令查询当前版本:ssh -V
测试部 > centos7漏洞修复 > image2023-2-28 15:19:7.png
3、修复步骤参考:
1、访问厂商主页:OpenSSH: Security
2、模糊查询那些版本有CVE的信息,用最新的不包含CVE的最新版本进行修复
3、截至20230301最新版本 下载:wget http://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.2p1.tar.gz
4、Index of /pub/OpenBSD/OpenSSH/portable/ 版本下载链接
测试部 > centos7漏洞修复 > image2023-3-1 9:47:41.png
https://blog.csdn.net/qq_50247813/article/details/126956770
https://blog.csdn.net/huangbaokang/article/details/89887001
yum -y install pam-devel
修复后信息:
测试部 > centos7漏洞修复 > image2023-2-28 15:20:51.png
mysql
1、漏洞信息
3306__TCP__mysql
序号
危险级别
漏洞编号
漏洞名称
返回信息
11
信息
00130022
远程mysql server版本泄露
8.0.20
2、修复前信息
3、修复步骤参考:
先查询mysql的版本号码,用假的版本号替换真实的版本号,不直接暴露真实的版本号
https://jiuaidu.com/jianzhan/1121991/
sed -i 's/8.0.20/8.9.33/' /usr/sbin/mysqld
原来的 8.0.20 改查不存在的版本号
4、修复后信息
检测:telnet 192.168.2.71 3306
nmap -T4 -sC -sV -p 3306 192.168.2.71
测试部 > centos7漏洞修复 > image2023-2-28 15:20:12.png
Goby
下载地址: https://cn.gobies.org/
测试部 > centos7漏洞修复 > image2023-3-1 10:7:45.png
nginx
1、漏洞信息
8080__TCP__BrownOrifice or http-proxy
序号
危险级别
漏洞编号
漏洞名称
返回信息
5
高危险
00041290
Nginx 拒绝服务漏洞(CVE-2016-4450)
6
高危险
0004131A
Nginx range filter模块数字错误漏洞(CVE-2017-7529)
7
高危险
0004124B
Nginx resolver 释放后重用漏洞(CVE-2016-0746)
8
中危险
00041249
Nginx resolver 拒绝服务漏洞(CVE-2016-0747)
9
中危险
0004138B
NGINX 环境问题漏洞(CVE-2019-20372)
10
中危险
0004124A
Nginx resolver 拒绝服务漏洞(CVE-2016-0742)
11
中危险
0004139B
NGINX 环境问题漏洞(CVE-2020-12440)
2、修复前信息
3、修复步骤参考
1、访问厂商页面:https://mailman.nginx.org/pipermail/nginx/2
2、模糊搜索对应的页面有没CVE等修复信息 ,或者找到没有CVE信息的版本进行修复,最好检查没有提示CVE的版本,因为修复的版本不是最新的话,因为拿修复后的版本有可能保持其他的漏洞
测试部 > centos7漏洞修复 > image2023-3-1 9:39:21.png
查询修复此漏洞的版本
测试部 > centos7漏洞修复 > image2023-3-1 9:40:55.png
4、修复后信息
在 CentOS 操作系统中可以通过以下方式来释放内存:
清理缓存
在 CentOS 中,有许多进程都需要使用缓存来提高访问速度。但是,如果系统资源紧张,缓存可能会占用过多的内存,因此可以通过清理缓存来释放内存。
bashCopy Code
sudo sync
echo 1 > /proc/sys/vm/drop_caches
使用内存回收工具(如 systemctl)
在 CentOS 中,可以使用 systemctl 命令来启动和停止各种系统服务。该命令还包括 systemd-oomd 的内存回收功能,可以自动终止占用过多内存的进程以释放资源。
bashCopy Code
sudo systemctl enable systemd-oomd.service
sudo systemctl start systemd-oomd.service
终止不需要的进程
有些进程可能会占用过多的内存资源,因此可以通过终止这些不必要的进程来释放内存。
bashCopy Code
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%mem | head
上面的命令将显示当前占用内存最多的进程列表。你可以查找到哪些进程占用了大量内存,然后使用 kill {pid} 命令结束它们。
重启系统
如果以上方法都不能释放足够的内存,那么可以考虑重启系统。重启系统会释放所有占用的资源,并使系统恢复到初始状态。
bashCopy Code
sudo reboot
以上是在 CentOS 操作系统中释放内存的几种方法。请注意,释放内存可能会对正在运行的进程和系统性能产生影响,因此应该谨慎使用。
错误消息 [Errno 14] curl#60 - "Peer's Certificate has expired" 表明您的系统上遇到了证书过期的问题。这可能会导致无法安全地进行网络连接和下载。
要解决这个问题,可以尝试以下方法之一:
更新 CA 证书:
shell复制代码
sudo yum update ca-certificates
这将更新您系统上的根证书,并可能解决证书过期的问题。
临时忽略 SSL 证书校验:
如果您确定您要连接的站点是可信的,您可以在执行 yum 命令时临时忽略 SSL 证书校验:
shell复制代码
sudo yum --nogpgcheck [command]
注意:这种方法会暂时绕过对证书的验证,不推荐在非受信任的环境中使用。
手动更新证书:
如果以上方法无效,您可以手动更新证书。首先,找到受影响的证书文件所在的目录。例如,如果是 curl 报错,可以尝试更新 ca-bundle.crt 文件。
首先备份原始证书文件:
shell复制代码
sudo mv /path/to/old/ca-bundle.crt /path/to/old/ca-bundle.crt.bak
然后,下载最新的证书文件:
shell复制代码
sudo curl -o /path/to/new/ca-bundle.crt https://curl.se/ca/cacert.pem
最后,更新软链接以使用新的证书文件:
shell复制代码
sudo ln -sf /path/to/new/ca-bundle.crt /etc/pki/tls/certs/ca-bundle.crt
这将手动更新您系统上的根证书。请注意,不同系统和应用程序可能使用不同的证书文件,请根据实际情况进行调整。
如果上述方法仍然无法解决问题,建议检查网络连接、时间同步、DNS 设置等是否正常,并确保您的操作系统和软件包处于最新状态。
请注意,确保从可信任的源下载软件和证书,以避免潜在的安全风险。
如果问题仍然存在或您有其他疑问,请提供更多详细信息,我将尽力帮助您解决问题。
在 CentOS 7 上,有一个常用的自动释放内存的工具是 earlyoom。earlyoom 是一个在系统内存不足时自动终止资源占用较高的进程的工具,以避免系统崩溃。
以下是在 CentOS 7 上使用 earlyoom 进行自动释放内存的步骤:
安装 earlyoom:
shell复制代码
sudo yum install earlyoom
启动 earlyoom 服务:
shell复制代码
sudo systemctl start earlyoom
设置 earlyoom 为默认启动:
shell复制代码
sudo systemctl enable earlyoom
默认情况下,earlyoom 会在系统可用内存减少到一定阈值(默认为 10%)以下时终止资源占用较高的进程。您可以根据需要进行配置。
若要自定义 earlyoom 的配置,可以编辑 /etc/earlyoom.conf 文件。您可以调整以下参数:
EARLYOOM_ARGS:可以在此处设置命令行参数以自定义 earlyoom 的行为。
EARLYOOM_PRIORITY:可以设置 earlyoom 进程的优先级。
EARLYOOM_TIMEOUT:可以指定 earlyoom 终止进程的超时时间。
EARLYOOM_QUIET:用于控制 earlyoom 是否在终止进程时显示通知。
修改配置文件后,重启 earlyoom 服务以使更改生效:
shell复制代码
sudo systemctl restart earlyoom
通过安装和配置 earlyoom,您就可以自动释放内存并维护系统的稳定性。
请注意,在配置和使用任何自动释放内存工具之前,请确保对其行为和参数进行充分了解,并根据实际需求进行适当的配置。
如果您有任何其他问题,请随时提问。
如果您想手动在 CentOS 上安装最新版本的 earlyoom,可以按照以下步骤进行操作:
确保您以具有管理员权限的用户身份登录到系统。
打开终端,并使用以下命令下载最新版本的 earlyoom 源代码压缩包:
shell复制代码
wget https://github.com/rfjakob/earlyoom/archive/master.tar.gz
解压缩下载的压缩文件。执行以下命令:
shell复制代码
tar -xvf master.tar.gz
进入解压后的目录:
shell复制代码
cd earlyoom-master
确保系统已经安装了编译所需的依赖项。执行以下命令来安装这些依赖项:
shell复制代码
sudo yum install gcc make
编译并安装 earlyoom。执行以下命令:
shell复制代码
make
sudo make install
安装完成后,您可以使用以下命令启动 earlyoom 服务:
shell复制代码
sudo systemctl start earlyoom
若要使 earlyoom 服务在系统启动时自动启动,请使用以下命令:
shell复制代码
sudo systemctl enable earlyoom
现在,您已经成功手动安装了最新版本的 earlyoom。
请注意,手动安装可能需要处理依赖关系和其他问题。如果您遇到任何错误,请根据错误信息解决它们或尝试使用其他安装方法。
如果您需要进一步的帮助,请随时告诉我。
在 CentOS 系统上安装 sosreport 工具可以通过以下步骤完成:
打开终端,并以 root 用户身份登录系统。
使用以下命令安装 sosreport:
shell复制代码
sudo yum install sos
如果您使用的是 CentOS 8 或更新版本,则应使用 dnf 包管理器:
shell复制代码
sudo dnf install sos
在安装过程中,您可能需要确认安装程序提示的依赖关系并同意进行安装。
安装完成后,您可以使用 sosreport 命令来生成系统信息和诊断数据的报告。
shell复制代码
sudo sosreport
运行该命令后,工具将开始收集系统配置、日志文件和其他相关信息,并生成一个压缩文件(通常位于 /tmp 目录下),以供故障排除时使用。
请注意,sosreport 工具可以提供详细和全面的系统信息,但收集和生成报告可能需要一些时间和资源。根据系统的规模和配置,生成报告可能需要几分钟或更长时间。因此,请耐心等待直到报告生成完成。
希望这可以帮助您完成 sosreport 工具的安装。如果您有任何进一步的问题,请随时提问。
docker redis 漏洞修改
--requirepass 123456
docker run \
--name=redis \
--hostname=17d9b02e50a6 \
--env=PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin \
--env=GOSU_VERSION=1.10 \
--env=REDIS_VERSION=5.0.4 \
--env=REDIS_DOWNLOAD_URL=http://download.redis.io/releases/redis-5.0.4.tar.gz \
--env=REDIS_DOWNLOAD_SHA=3ce9ceff5a23f60913e1573f6dfcd4aa53b42d4a2789e28fa53ec2bd28c987dd \
--volume=/data \
--network=mynet \
--workdir=/data \
-p 6379:6379 \
--restart=always \
--detach=true \
redis \
redis-server \
--requirepass 123456
weblogic漏洞打补丁,安装OPatch补丁
https://blog.csdn.net/wjzholmes/article/details/125847725
使用的是wellogic 自带的过滤器weblogic.security.net.ConnectionFilterImpl。将weblogic.security.net.ConnectionFilterImpl填入connection filter框中,并在下面的“Connection Filter Rules:”中配置过滤规则;
————————————————
版权声明:本文为CSDN博主「可可可西里」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_45071435/article/details/107815103
示例:
1、允许192.168.38.11访问:
192.168.38.11 * * allow
2、t3和t3s协议只允许本地和192.168.38.11访问:
127.0.0.1 * * allow t3 t3s
192.168.38.11 * * allow t3 t3s
0.0.0.0/0 * * deny t3 t3s
测试部 > centos7漏洞修复 > image2023-11-30 15:18:47.png
安全扫描5353端口mDNS服务漏洞问题
解决方案
关闭avahi服务,方法如下:
service avahi-daemon stop #停止avahi-daemon服务
chkconfig avahi-daemon off #防止avahi-daemon开机再次运行
centos7漏洞修复
最新推荐文章于 2024-06-18 10:37:14 发布