三方检测-服务及服务器扫描问题及处理方案

省流

(1)所有中间件、软件,在部署的时候必须增加账号密码限制,且密码不能为弱密码
(2)所有中间件、软件,在部署前,一定要更新到最新的小版本,不要用旧的小版本部署
(3)各类软件提前准备好相关配置

具体问题

JAVA JMX相关

JAVA JMX agent不安全的配置漏洞【原理扫描】

详细描述

在远程主机上运行的Java JMX代理被配置为没有SSL客户端和密码认证。一个未经认证的远程攻击者可以连接到JMX代理,并监视和管理启用了该代理的Java应用程序。

此外,这种不安全的配置可以让攻击者创建一个javax.management.loading.MLet MBean,并使用它从任意的URL创建新的MBean,至少在没有安全管理器的情况下。换句话说,攻击者可以在远程主机上根据远程Java VM的安全上下文执行任意代码。

解决办法

正确配置JMX服务:
1.开启认证
2.限制访问IP

Java JMX 未授权访问漏洞【原理扫描】

详细描述

Java Management Extensions(JMX)是Java平台的一种管理和监控扩展,允许应用程序和系统在运行时进行管理和监控。JMX支持两种连接方式:本地连接和远程连接。本地连接是指在运行JMX代理的本地机器上进行连接,而远程连接则是允许通过网络从其他计算机连接到JMX代理。

默认情况下,JMX代理在Java进程中启用了远程连接功能,并且没有进行适当的安全配置。这就意味着攻击者可以通过远程连接的方式,直接访问Java应用程序的JMX代理,而无需进行任何认证授权。攻击者可以连接并执行一些敏感或危险的操作,例如:

  1. 获取敏感信息:攻击者可以通过JMX代理获取目标应用程序的运行时信息,包括内存使用情况、线程堆栈信息、配置参数等。
  2. 修改运行时参数:攻击者可能会修改应用程序的运行时参数,导致应用程序行为异常,甚至拒绝服务。
  3. 执行代码:如果攻击者获得了足够的权限,他们可能会通过JMX代理执行任意Java代码,这可能导致系统被入侵或者远程控制。
  4. 拒绝服务攻击:攻击者可以通过远程连接,大量请求目标应用程序的JMX代理,导致系统资源耗尽,造成拒绝服务情况。
解决办法

该漏洞属于配置不当漏洞,无法通过更新软件的方法进行修复,下面是几种安全的配置方法:

  1. 禁用远程JMX访问:在生产环境中,应该禁止远程JMX访问,以防止未授权的外部连接。只允许本地连接是一个比较安全的做法。
  2. 配置JMX认证和授权:通过配置JMX访问控制,要求用户进行身份验证,并根据需要授予相应的权限。可以使用标准Java认证方法,如用户名/密码或者证书来进行认证。
  3. 使用防火墙限制访问:在服务器上设置防火墙规则,只允许特定IP地址或IP地址段连接到JMX端口。
  4. 修改JMX远程端口:如果不需要远程连接,可以修改JMX的远程连接端口,避免默认端口被攻击者扫描到。

Nginx相关

nginx 缓冲区错误漏洞(CVE-2022-41741)

详细描述

此插件基于版本检测,有可能误报,未开启 MP4 模块的nginx属于误报,请忽略该漏洞。
Nginx是美国Nginx公司的一款轻量级Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器。
Nginx在 ngx_http_mp4_module 中存在漏洞,这可能允许攻击者激发 worker 进程的崩溃,或者通过使用特制的 mp4 文件致使 worker 进程出现内存泄露。该问题仅影响启用了 ngx_http_mp4_module 模块(默认不启用)并在配置文件中使用 .mp4 指令的 NGINX。此外,只有当攻击者能够触发使用 ngx_http_mp4_module 对特制 mp4 文件的进行处理时,攻击才有可能成功。

https://mailman.nginx.org/pipermail/nginx-announce/2022/RBRRON6PYBJJM2XIAPQBFBVLR4Q6IHRA.html

解决方案

缓解措施:只允许受信用户发布音频和视频文件,或者在 NGINX 配置中禁用 MP4 模块,直到升级至修复版本。

厂商补丁:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://nginx.org/download/patch.2022.mp4.txt

nginx 越界写入漏洞(CVE-2022-41742)

详细描述

此插件基于版本检测,有可能误报。
Nginx是美国Nginx公司的一款轻量级Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器。
Nginx Plus 的模块 ngx_http_hls_module 中存在一个漏洞,该漏洞可能允许本地攻击者破坏 NGINX 的工作进程内存,从而导致其崩溃或在使用特制的音频或视频文件时产生其他潜在的影响。只有当配置文件中使用 hls 指令时,该问题才会影响 Nginx Plus。
此外,只有当攻击者可以触发使用模块 ngx_http_hls_module 对特制音频或视频文件进行 处理时,攻击才有可能成功。一次成功的利用可能允许一个本地攻击者破坏 NGINX 的 worker 进程,导致其中止或其他潜在的影响。

https://mailman.nginx.org/pipermail/nginx-announce/2022/RBRRON6PYBJJM2XIAPQBFBVLR4Q6IHRA.html

解决方案

缓解措施:只允许受信用户发布音频和视频文件。或者在 NGINX 配置中禁用 HLS 模块,直到升级至修复版本,可缓解此风险。

厂商补丁:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://nginx.org/download/patch.2022.mp4.txt

未授权相关

详细描述

这部分内容,都是软件未增加账号密码限制,使服务器可直接进行登录,所以在服务搭建时,中间件一定要增加账号密码限制,且账号密码不能为弱密码。

比如MongDB、Elasticsearch、Redis等

其他

Swagger API 未授权访问漏洞【原理扫描】

详细描述

Swagger 是一个规范和完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。总体目标是使客户端和文件系统作为服务器以同样的速度来更新。相关的方法,参数和模型紧密集成到服务器端的代码,允许API来始终保持同步。

Swagger生成的API文档,是直接暴露在相关web路径下的。所有人均可以访问查看。通过这一点即可获取项目上所有的接口信息。那么结合实际业务,例如如果有文件读取相关的接口,可能存在任意文件下载,相关的业务访问可能存在未授权访问等。

参考链接:
https://www.sec-in.com/article/476

解决方案

详见“https://blog.csdn.net/qq_27808011/article/details/132715653?spm=1001.2014.3001.5501”

Oracle、MySQL、Tomcat等软件的漏洞相关

详细描述

如下图所示:

image-20230912162758598 image-20230912163156688
解决方案

这类问题,保证在大版本不动的情况下,只要更新到最新的小版本即可。
----------------------------------END----------------------------------

天行健,君子以自强不息;地势坤,君子以厚德载物

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
S7-1500是西门子公司推出的一种可编程控制器(PLC),它可以作为服务器端与第三方设备进行TCP通信。使用S7-1500作为服务器端时,我们可以通过配置其以太网接口参数、创建TCP通信模块和相关数据块等方式来实现与第三方设备的通信。 首先,我们需要在S7-1500上配置以太网接口的参数,包括IP地址、子网掩码、网关以及必要的DNS服务器。这些参数将用于连接与通信设置。 接下来,我们需要在S7-1500上创建TCP通信模块。通信模块是S7-1500的一部分,可以帮助我们建立和维护与第三方设备之间的TCP连接。我们可以通过PLC配置软件来创建通信模块,配置它的通信参数,例如远程主机IP地址和端口号。 之后,我们需要在S7-1500上创建相关的数据块来传输数据。数据块是用于存储和传输通信数据的一种数据结构。我们可以通过PLC配置软件来创建数据块,并确定其中包含的数据类型和长度。 最后,在S7-1500上编写PLC程序来处理与第三方设备之间的通信。我们可以使用PLC编程语言(如FBD或LAD)来编写我们的通信逻辑。在程序中,我们可以使用通信模块和数据块来发送和接收数据。 总的来说,S7-1500作为服务器端与第三方设备进行TCP通信需要进行以太网接口参数配置、通信模块创建、数据块设置和PLC程序编写等步骤。通过这些步骤,我们可以在S7-1500上实现与第三方设备之间的TCP通信。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Doubletree_lin

老板,爱你,么么哒

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值