centos7漏洞修复

192.168.2.71.doc10.1.125.103.doc
乌云漏洞 | CN-SEC 中文网
乌云(WooYun.org)历史漏洞查询---http://WY.ZONE.CI
goby-win-x64-2.3.0-Community.zip
OpenSSH 
1、漏洞信息


22__TCP__ssh

序号

危险级别

漏洞编号

漏洞名称

返回信息

1

高危险

000A04A1

OpenSSH 拒绝服务漏洞(CVE-2016-0778)



2

高危险

000A04A6

OpenSSH sshd 安全漏洞(CVE-2015-8325)



3

中危险

000A04A4

OpenSSH sshd CRLF注入漏洞(CVE-2016-3115)



4

中危险

000A04A5

OpenSSH 安全漏洞(CVE-2016-1908)



2、修复前信息: 
命令查询当前版本:ssh -V

测试部 > centos7漏洞修复 > image2023-2-28 15:19:7.png 



3、修复步骤参考:


1、访问厂商主页:OpenSSH: Security

2、模糊查询那些版本有CVE的信息,用最新的不包含CVE的最新版本进行修复

3、截至20230301最新版本 下载:wget http://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.2p1.tar.gz

4、Index of /pub/OpenBSD/OpenSSH/portable/  版本下载链接

测试部 > centos7漏洞修复 > image2023-3-1 9:47:41.png



https://blog.csdn.net/qq_50247813/article/details/126956770 

https://blog.csdn.net/huangbaokang/article/details/89887001  

yum -y install pam-devel 







修复后信息:



测试部 > centos7漏洞修复 > image2023-2-28 15:20:51.png







mysql
1、漏洞信息


3306__TCP__mysql

序号

危险级别

漏洞编号

漏洞名称

返回信息

11

信息

00130022

远程mysql server版本泄露

8.0.20





 

2、修复前信息 


3、修复步骤参考:
先查询mysql的版本号码,用假的版本号替换真实的版本号,不直接暴露真实的版本号

https://jiuaidu.com/jianzhan/1121991/ 

sed -i 's/8.0.20/8.9.33/' /usr/sbin/mysqld 

原来的 8.0.20 改查不存在的版本号 



4、修复后信息 
检测:telnet 192.168.2.71 3306

nmap -T4 -sC -sV -p 3306 192.168.2.71

测试部 > centos7漏洞修复 > image2023-2-28 15:20:12.png



Goby
下载地址: https://cn.gobies.org/

测试部 > centos7漏洞修复 > image2023-3-1 10:7:45.png







nginx


1、漏洞信息


8080__TCP__BrownOrifice or http-proxy

序号

危险级别

漏洞编号

漏洞名称

返回信息

5

高危险

00041290

Nginx 拒绝服务漏洞(CVE-2016-4450)



6

高危险

0004131A

Nginx range filter模块数字错误漏洞(CVE-2017-7529)



7

高危险

0004124B

Nginx resolver 释放后重用漏洞(CVE-2016-0746)



8

中危险

00041249

Nginx resolver 拒绝服务漏洞(CVE-2016-0747)



9

中危险

0004138B

NGINX 环境问题漏洞(CVE-2019-20372)



10

中危险

0004124A

Nginx resolver 拒绝服务漏洞(CVE-2016-0742)



11

中危险

0004139B

NGINX 环境问题漏洞(CVE-2020-12440)







2、修复前信息 




3、修复步骤参考
1、访问厂商页面:https://mailman.nginx.org/pipermail/nginx/2

2、模糊搜索对应的页面有没CVE等修复信息 ,或者找到没有CVE信息的版本进行修复,最好检查没有提示CVE的版本,因为修复的版本不是最新的话,因为拿修复后的版本有可能保持其他的漏洞

测试部 > centos7漏洞修复 > image2023-3-1 9:39:21.png



查询修复此漏洞的版本

测试部 > centos7漏洞修复 > image2023-3-1 9:40:55.png



4、修复后信息 






在 CentOS 操作系统中可以通过以下方式来释放内存:

清理缓存

在 CentOS 中,有许多进程都需要使用缓存来提高访问速度。但是,如果系统资源紧张,缓存可能会占用过多的内存,因此可以通过清理缓存来释放内存。

bashCopy Code
sudo sync
echo 1 > /proc/sys/vm/drop_caches
使用内存回收工具(如 systemctl)

在 CentOS 中,可以使用 systemctl 命令来启动和停止各种系统服务。该命令还包括 systemd-oomd 的内存回收功能,可以自动终止占用过多内存的进程以释放资源。

bashCopy Code
sudo systemctl enable systemd-oomd.service
sudo systemctl start systemd-oomd.service
终止不需要的进程

有些进程可能会占用过多的内存资源,因此可以通过终止这些不必要的进程来释放内存。

bashCopy Code
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%mem | head
上面的命令将显示当前占用内存最多的进程列表。你可以查找到哪些进程占用了大量内存,然后使用 kill {pid} 命令结束它们。

重启系统

如果以上方法都不能释放足够的内存,那么可以考虑重启系统。重启系统会释放所有占用的资源,并使系统恢复到初始状态。

bashCopy Code
sudo reboot
以上是在 CentOS 操作系统中释放内存的几种方法。请注意,释放内存可能会对正在运行的进程和系统性能产生影响,因此应该谨慎使用。









错误消息 [Errno 14] curl#60 - "Peer's Certificate has expired" 表明您的系统上遇到了证书过期的问题。这可能会导致无法安全地进行网络连接和下载。
要解决这个问题,可以尝试以下方法之一:
更新 CA 证书:
shell复制代码
sudo yum update ca-certificates

这将更新您系统上的根证书,并可能解决证书过期的问题。

临时忽略 SSL 证书校验:
如果您确定您要连接的站点是可信的,您可以在执行 yum 命令时临时忽略 SSL 证书校验:
shell复制代码
sudo yum --nogpgcheck [command]

注意:这种方法会暂时绕过对证书的验证,不推荐在非受信任的环境中使用。

手动更新证书:
如果以上方法无效,您可以手动更新证书。首先,找到受影响的证书文件所在的目录。例如,如果是 curl 报错,可以尝试更新 ca-bundle.crt 文件。
首先备份原始证书文件:
shell复制代码
sudo mv /path/to/old/ca-bundle.crt /path/to/old/ca-bundle.crt.bak

然后,下载最新的证书文件:
shell复制代码
sudo curl -o /path/to/new/ca-bundle.crt https://curl.se/ca/cacert.pem

最后,更新软链接以使用新的证书文件:
shell复制代码
sudo ln -sf /path/to/new/ca-bundle.crt /etc/pki/tls/certs/ca-bundle.crt

这将手动更新您系统上的根证书。请注意,不同系统和应用程序可能使用不同的证书文件,请根据实际情况进行调整。


如果上述方法仍然无法解决问题,建议检查网络连接、时间同步、DNS 设置等是否正常,并确保您的操作系统和软件包处于最新状态。
请注意,确保从可信任的源下载软件和证书,以避免潜在的安全风险。
如果问题仍然存在或您有其他疑问,请提供更多详细信息,我将尽力帮助您解决问题。


在 CentOS 7 上,有一个常用的自动释放内存的工具是 earlyoom。earlyoom 是一个在系统内存不足时自动终止资源占用较高的进程的工具,以避免系统崩溃。
以下是在 CentOS 7 上使用 earlyoom 进行自动释放内存的步骤:
安装 earlyoom:
shell复制代码
sudo yum install earlyoom


启动 earlyoom 服务:
shell复制代码
sudo systemctl start earlyoom


设置 earlyoom 为默认启动:
shell复制代码
sudo systemctl enable earlyoom


默认情况下,earlyoom 会在系统可用内存减少到一定阈值(默认为 10%)以下时终止资源占用较高的进程。您可以根据需要进行配置。
若要自定义 earlyoom 的配置,可以编辑 /etc/earlyoom.conf 文件。您可以调整以下参数:
EARLYOOM_ARGS:可以在此处设置命令行参数以自定义 earlyoom 的行为。
EARLYOOM_PRIORITY:可以设置 earlyoom 进程的优先级。
EARLYOOM_TIMEOUT:可以指定 earlyoom 终止进程的超时时间。
EARLYOOM_QUIET:用于控制 earlyoom 是否在终止进程时显示通知。

修改配置文件后,重启 earlyoom 服务以使更改生效:
shell复制代码
sudo systemctl restart earlyoom



通过安装和配置 earlyoom,您就可以自动释放内存并维护系统的稳定性。
请注意,在配置和使用任何自动释放内存工具之前,请确保对其行为和参数进行充分了解,并根据实际需求进行适当的配置。
如果您有任何其他问题,请随时提问。


如果您想手动在 CentOS 上安装最新版本的 earlyoom,可以按照以下步骤进行操作:
确保您以具有管理员权限的用户身份登录到系统。

打开终端,并使用以下命令下载最新版本的 earlyoom 源代码压缩包:
shell复制代码
wget https://github.com/rfjakob/earlyoom/archive/master.tar.gz


解压缩下载的压缩文件。执行以下命令:
shell复制代码
tar -xvf master.tar.gz


进入解压后的目录:
shell复制代码
cd earlyoom-master


确保系统已经安装了编译所需的依赖项。执行以下命令来安装这些依赖项:
shell复制代码
sudo yum install gcc make


编译并安装 earlyoom。执行以下命令:
shell复制代码
make
sudo make install


安装完成后,您可以使用以下命令启动 earlyoom 服务:
shell复制代码
sudo systemctl start earlyoom


若要使 earlyoom 服务在系统启动时自动启动,请使用以下命令:
shell复制代码
sudo systemctl enable earlyoom



现在,您已经成功手动安装了最新版本的 earlyoom。
请注意,手动安装可能需要处理依赖关系和其他问题。如果您遇到任何错误,请根据错误信息解决它们或尝试使用其他安装方法。
如果您需要进一步的帮助,请随时告诉我。


 

在 CentOS 系统上安装 sosreport 工具可以通过以下步骤完成:
打开终端,并以 root 用户身份登录系统。

使用以下命令安装 sosreport:
shell复制代码
sudo yum install sos

如果您使用的是 CentOS 8 或更新版本,则应使用 dnf 包管理器:
shell复制代码
sudo dnf install sos


在安装过程中,您可能需要确认安装程序提示的依赖关系并同意进行安装。

安装完成后,您可以使用 sosreport 命令来生成系统信息和诊断数据的报告。
shell复制代码
sudo sosreport

运行该命令后,工具将开始收集系统配置、日志文件和其他相关信息,并生成一个压缩文件(通常位于 /tmp 目录下),以供故障排除时使用。


请注意,sosreport 工具可以提供详细和全面的系统信息,但收集和生成报告可能需要一些时间和资源。根据系统的规模和配置,生成报告可能需要几分钟或更长时间。因此,请耐心等待直到报告生成完成。
希望这可以帮助您完成 sosreport 工具的安装。如果您有任何进一步的问题,请随时提问。


docker redis 漏洞修改 

 --requirepass 123456
docker run \
        --name=redis \
        --hostname=17d9b02e50a6 \
        --env=PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin \
        --env=GOSU_VERSION=1.10 \
        --env=REDIS_VERSION=5.0.4 \
        --env=REDIS_DOWNLOAD_URL=http://download.redis.io/releases/redis-5.0.4.tar.gz \
        --env=REDIS_DOWNLOAD_SHA=3ce9ceff5a23f60913e1573f6dfcd4aa53b42d4a2789e28fa53ec2bd28c987dd \
        --volume=/data \
        --network=mynet \
        --workdir=/data \
        -p 6379:6379 \
        --restart=always \
        --detach=true \
        redis \
        redis-server \
        --requirepass 123456


weblogic漏洞打补丁,安装OPatch补丁
https://blog.csdn.net/wjzholmes/article/details/125847725

使用的是wellogic 自带的过滤器weblogic.security.net.ConnectionFilterImpl。将weblogic.security.net.ConnectionFilterImpl填入connection filter框中,并在下面的“Connection Filter Rules:”中配置过滤规则;
————————————————
版权声明:本文为CSDN博主「可可可西里」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_45071435/article/details/107815103

示例:
1、允许192.168.38.11访问:
192.168.38.11 * * allow
2、t3和t3s协议只允许本地和192.168.38.11访问:
127.0.0.1 * * allow t3 t3s
192.168.38.11 * * allow t3 t3s
0.0.0.0/0 * * deny t3 t3s

测试部 > centos7漏洞修复 > image2023-11-30 15:18:47.png



安全扫描5353端口mDNS服务漏洞问题


解决方案
关闭avahi服务,方法如下:



service avahi-daemon stop #停止avahi-daemon服务
chkconfig avahi-daemon off #防止avahi-daemon开机再次运行

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值