常见主机漏洞

本文列举了多个常见的服务器安全漏洞,包括openssh、NTP、SSL/TLS相关漏洞,以及Apache、Nginx、Oracle、VMware等产品中的安全问题。针对这些漏洞,提供了详细的修复建议,涉及版本升级、配置修改和补丁安装,以提高服务器的安全性。
摘要由CSDN通过智能技术生成

1、openssh累积型漏洞 高 cve-2017-10012

修复意见:

升级版本至>=openssh-5.3p1-122.el6

2、NTP累积型漏洞 高

修复意见:

稳定版请尽快安装ntp-4.2.8p4及以后版本

开发版请尽快安装ntp-4.3.77及以后版本

3、服务器支持 SSL Insecure Renegotiation (CVE-2009-3555)【原理扫描】 中

修复意见:

建议升级openssl来进行修复,openssl-0.98m之后的版本就已经修复了该漏洞,使用了Secure Renegotiation。

4、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) 中

修复意见:

对于NGINX的修补

修改nginx配置文件中的 ssl_ciphers项

ssl_ciphers"ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";

ssl_prefer_server_ciphers on;

重新加载:

$sudo /etc/init.d/nginx reload

对于apache的修复

打开配置文件

$ sudo vi /etc/httpd/conf.d/ssl.conf

修改配置

SSLCipherSuite

HIGH:MEDIUM:!aNULL:!MD5;!RC4

$ sudo /etc/init.d/httpd restart

对于TOMCAT的修复

server.xml 中SSL connector加入以下内容:

SSLEnabled="true"sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"ciphers=“TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA”

5、SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566) 中

修复意见:

Apache

在mod_ssl配置文件中使用如下命令禁用SSLv2和SSLv3: SSLProtocol All -SSLv2 -SSLv3 重启Apache

Nginx

在配置文件中使用: ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 重启Nginx

6、oracle weblogic漏洞 高

影响版本

Oracle WebLogic Server10.3.6.0

Ora

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Windows服务器主机漏洞扫描是一种常用的安全措施,用于检测和识别Windows服务器中存在的漏洞。这些漏洞可能会被黑客利用,从而导致服务器系统被攻击,数据泄露或其他安全风险。 为了进行漏洞扫描,首先需要选择合适的漏洞扫描工具,例如常见的Nessus或OpenVAS。这些工具通常具有广泛的漏洞数据库,可以通过与目标服务器进行交互,对其进行扫描并检测其中的漏洞漏洞扫描通常包括以下步骤: 1. 选择目标服务器:确定哪些Windows服务器需要进行扫描。可以扫描整个网络或特定的IP地址。 2. 配置扫描工具:设置扫描工具的参数,包括扫描深度、扫描速度以及其他自定义选项。 3. 执行扫描:启动扫描工具,它会自动连接到目标服务器,并根据预定义的漏洞数据库执行对服务器的扫描。 4. 分析扫描结果:一旦扫描完成,扫描工具会生成一个报告,列出检测到的漏洞和相关的风险级别。管理员需要分析这些结果以确定哪些漏洞可能对服务器的安全性构成威胁。 5. 补丁和修复:一旦确定了存在的漏洞,管理员应立即采取相应的措施来弥补这些漏洞。这可能包括安装最新的补丁,更新软件版本或者通过其他安全措施加固服务器。 总而言之,Windows服务器主机漏洞扫描是一个重要的安全措施,能够帮助管理员发现并解决潜在的服务器漏洞,从而提高系统的安全性。扫描的频率应该是定期的,以确保服务器一直处于安全状态。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值