aix for sqlserver_Openssh、Oracle、SQLServer系统漏洞修复

本文介绍了系统服务器上常见的数据库和中间件漏洞,如Oracle、SQL Server、OpenSSH等,并提供了漏洞修复的具体步骤,包括Windows远程桌面协议漏洞、SQL Server多个高危漏洞的补丁安装,以及Oracle数据库的PSR升级来修复安全漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

系统服务器常见漏洞修复

系统服务器漏洞,多出现于安装在服务器上的数据库或中间件上,如Oracle、SQL

Server、MySQL

、Apache、Tomcat、OpenSSH等。漏洞发布出来,各系统管理员多因没有即时安装漏洞补丁包或版本升级包,从而被漏洞扫描具发现存在漏洞。选取了一些工作中所遇到漏洞为例,说明漏洞补丁下载和修复。

一、Windows操作系统常见漏洞

1、Microsoft

Windows远程桌面协议代码执行漏洞(MS12-020)精确扫描

危险级别:高危险

影响平台:Microsoft Windows XP SP2 and SP3

Windows Server 2003 SP2,

Windows Vista SP2

Windows Server 2008 SP2, R2, and R2 SP1

Windows 7 Gold and SP1

详细描述:远程桌面协议(RDP)实现中存在漏洞,该漏洞源于没有正确处理内

存中的数据包。远程攻击者可通过发送特制RDP数据包触发访问:

(1)

没有正确初始化或者(2)已被删除的对象,执行任意代码。也称‘RemoteDesktop

Protocol Vulnerability’。

漏洞修复:官网已发布对应Windows各系统的补丁包,根据自己系统下载正

确补包,安装完后重启系统使补丁生效。

2、Microsoft

Windows远程桌面协议服务器密钥验证漏洞

危险级别:中危险

影响平台:Windows XP

Windows Server 2003

详细描述:Microsoft Windows远程桌面协议用于连接Windows终端服务。

Windows远程桌面协议客户端没有验证会话的服务器公共密钥,远

程攻击者可以利用这个漏洞通过Man-in-Middle攻击方式以明文方

式读取通信的所有信息。

漏洞修复:厂商未发布补丁,通过服务器上设置修复漏洞。

Windows XP和Windows

Server 2003用户使用FIPS(3des)加密;

Windows Server

2003用户还可以使用SSH

for RDP。如下图标注:

二、SQL Server 数据库漏洞

1、漏洞概述

一台服务器安装有SQL Server 2005数据库,版本为9.00.1399,使用天镜扫描发现存在5个高中危漏洞,如下表:

漏洞名称

危险程度

SQL Server

sp_replwritetovarbin 有限内存覆盖漏洞

高危险

SQL Server 转换缓冲区溢出漏洞(MS08-040)

高危险

SQL Server 缓冲区溢出漏洞(MS08-040)

高危险

SQL Server 服务器内存损坏漏洞(MS08-040)

高危险

SQL SERVER 内存页面重用漏洞

中危险

补丁安装后通过命令查询版本号在9.0.3042及以上,说明补丁安装成功。

2、漏洞修复

以SQL Server服务器内存损坏漏洞(MS08-040)为例:

危险程度:高危险

影响平台:SQL

Server 7.0 SP4,2000 SP4, 2005 SP1 and SP2, 2000 Desktop

Engine

(MSDE

2000) SP4, 2005 Express Edition SP1 and SP2, and 2000

Desktop

Engine (WMSDE);

Microsoft Data Engine (MSDE) 1.0 SP4; and Internal

Database (WYukon) SP2

详细描述:SQL Server 中存在的漏洞可能允许经过身份验证的攻击者能够获得特

权提升。成功利用此漏洞的攻击者可以运行代码并完全控制系统漏洞

修复:

(1)、根据操SQL Server

数据库大版本查找该漏洞的补丁,如下图:

从上表中可看出,补丁有两个:SQL

Server 2005 GDR (KB948109)或SQL

Server 2005 QFE (KB948108)。

(2)、根据SQL Server

2005数据库小版本号9.00.1399与补丁支持的版本范围表对照,确定使用那一个补丁。补丁支持范围表如下图:

从上图中可看出:

SQL Server 2005

GDR (KB948109)补丁支持版本为9.00.3042-9.00.3067

SQL Server 2005

QFE (KB948108)补丁支持版本为9.00.3150-9.00.3230

服务器SQL

Server 2005版本9.00.1399都不在这两补丁支持范围内,因此直接安

补丁无效。

(3)、官网资料显示,如果Sql

Server 2005版本号不在上图中的任何范围内,SQL

Server 版本不再受支持。 就需要升级到最新的 Service Pack 或

SQL Server 产品,以便使用本次和未来的安全更新。SQL Server

2005最发布的补丁包最高到SP4,对应版本号为9.00.5000.00。

如下图:

(4)、安装SQL

Server 2005 SP4补丁包漏洞,版本号已超出补丁支持最大版本号。不需再安装漏洞补丁,在安装SP4包时,已对漏洞做了修复。

三、OpenSSH漏洞

1、漏洞概述

操作系统:ibm aix 5.3

- 6.1 OpenSSH版本:SSH-2.0-OpenSSH_4.7

使用天镜扫描时发现1高危,2中危漏洞。如下:

漏洞名称

危险程度

Ope OpennSSH

J-PAKE授权问题漏洞(CVE-2010-4478)

高危险

OpenSSH glob表达式拒绝服务漏洞(CVE-2010-4755)

中危险

OpenSSH 远程拒绝服务漏洞(CVE-2010-5107)

中危险

2、漏洞修复

以OpenSSH远程拒绝服务漏洞(CVE-2010-5107)为例说明

危险程度:中危险

影响平台:OpenSSH

<= 6.1

漏洞修复:OpenSSH开源软件,可直接官网下载OpenSSH升级包,将OpenSSH升级到最新版本即可修复漏洞。

打开官网链接选择操作系统:

下载链接的两种方式(HTTP和FTP下载的文件相同):

打开FTP链接如下图:

打开HTTP链接:

两种方式任选一种下载最新版的OpenSSH安装包。

OpenSSH官司网下载的包,除IBM

AIX系统外,其它厂商Linux系统如redhat、Suse等

都能正确安装。

AIX系统OpenSSH为IBM定制软件,需要到IBM官网下载软件升级包。

四、Oracle数据库漏洞

1、漏洞概述:

使用启明星辰天镜扫描显示,Oracle

10.2.0.5.0版本数据库存在39个高中危漏洞,Oracle

11.2.0.4.0存在6个高中危漏洞。

以Oracle

11.2.0.4.0版本数据库为例,有以下6个漏洞:

漏洞名称

危险程度

Oracle

Database 远程安全漏洞(CVE-2014-2406)

高危险

Oracle数据库服务器权限许可和访问控制漏洞(CVE-2008-6065)

中危险

Oracle Database

远程安全漏洞(CVE-2014-2408)

中危险

Oracle Database Server

本地安全漏洞(CVE-2014-0378)

中危险

Oracle Database Server

远程安全漏洞(CVE-2014-0377)

中危险

Oracle Database Server

远程安全漏洞(CVE-2013-5858)

中危险

针对这些漏洞只需升级Oracle数据库小版本,安装的PSR包括各漏洞修复补丁。

2、Oracle数据库补丁说明

(1)Oracle公司给出的补丁包称为Patch Set,安装Patch Set后的版本称为

Patch

SetRelease(PSR)。。PSR是累积型的,即下一个PSR

中会包括当前PSR

中所有补丁和新发现Bug 的补丁。同时存在几个PSR 时,只需安装最新

版本一次就可以了。

(2)Oracle

公司还定期发布安全补丁,称之为CPU(Critical

Patch Updates)。

安全补丁用来修复软件的易受攻击性(vulnerability)或通常说的安全漏洞。

CPU 是累积型的,只要安装最新发布的CPU 即可,其中包括之前发布的

所有CPU 的内容。一般每年1、4、7、10四个月发布一次

(3)发布的PSR都有说明是否包含已发布的CPU,因此修复漏洞直接安装PSR

升级数据库小版本。

3、Oracle数据库补丁下载

(1)确定下载的补丁,以Oracle Database

远程安全漏洞(CVE-2014-2406)为例。

从URL中可看出,安全补丁CPU

2014年4月发布。

(2)官网查找最新包含cpuapr2014

的PSR,打开建议给的补丁链接,输入有下载补

丁权限的账号,如下图:

可在上图右边搜索补丁,也可查看以前下载的补丁(上图右边拖到最下),如下图:

找到自己对应补丁,如上图标注的Patch

18031688(包含CPUAPR2014) ,点击打开,如下图:

上图中,左下角内容为下一个PSR的补丁信息,即该补丁为升级到11.2.0.4.2的补丁,左下角为11.2.0.4.3的补丁,点击即可打开补丁下载页面。可根据这种方法一直找到最新发布的PSR。右边内容为操作系统选择。

(3)查看6个漏洞的CPU,确定下载那一个PSR。查看漏洞说明,这6个漏洞分

别有两个cpuapr2014-1972952、cpujan2014-1972949。因此只需下载包含

了7月发布的安全补丁的PSR安装即可修复这6个漏洞。11.2.0.4.3

PSR

包含cpujan2014-1972949下载11.2.0.4.3的PSR即可。如下图:

(4)补丁安装

从Oralce 10g开始,安装补丁需要使用标准的补丁安装工具opatch。安装补丁前查看下Opatch工具版本是否支持补丁安装。要是不支持,安装补丁时会有错误提示Opatch版本不支持。需根据提示升级到Opatch支持的版本。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值