[草稿]linux安全扫描及漏洞处理

[TOC]

严重漏洞

Sanitize 输入验证错误漏洞(CVE-2021-42575)

  • 漏洞描述:Sanitize是美国Ryan Grove个人开发者的一款HTML和CSS清理器,它支持从字符串中删除HTML和CSS等。 Sanitizer 存在输入验证错误漏洞,该漏洞源于20211018.1 之前的 OWASP Java HTML Sanitizer 没有正确执行与 SELECT、STYLE 和 OPTION 元素相关的策略
  • CVE编号:CVE-2021-42575
  • 披露时间:2021-10-18
  • 风险等级严重
  • 影响范围:java_html_sanitizer < 20211018.1
  • 阿里官方https://avd.aliyun.com/detail?id=AVD-2021-42575
  • 修复方案:升级 java_html_sanitizer 到 20211018.2 及更高版本
比如影响:elasticsearch-7.10.1
找到它:.\elasticsearch-7.10.1\modules\x-pack-watcher\owasp-java-html-sanitizer-20191001.1.jar
更新为:.\elasticsearch-7.10.1\modules\x-pack-watcher\owasp-java-html-sanitizer-20211018.2.jar

高危漏洞

polkit pkexec 本地提权漏洞(CVE-2021-4034)

  • 漏洞描述:2022年1月25日,qualys安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞细节,polkit pkexec 中对命令行参数处理有误,导致参数注入,能够导致本地提权
  • CVE编号:CVE-2021-4034
  • 披露时间:2022-01-26
  • 风险等级高危
  • 阿里官方https://avd.aliyun.com/detail?id=AVD-2021-4034
  • 修复方案:升级polkit 或 删除pkexec的SUID-bit权限
#.centos7.通过polkit升级修复(centos 5/6/8已终止维护,不适用)
yum update polkit

#.无法升级软件修复包的,可删除pkexec的SUID-bit权限来规避漏洞风险
#.执行前权限为 -rwsr-xr-x 删除为 -rwxr-xr-x
chmod 0755 /usr/bin/pkexec
ll /usr/bin/pkexec

Nacos 集群Raft反序列化漏洞(pcmgr-422296)

  • 漏洞描述:由于在Nacos的7848端口(默认配置)为Nacos集群间Raft协议的通信端口,在处理Raft请求时,攻击者可以无限制使用hessian进行反序列化利用,最终实现代码执行
  • CVE编号:pcmgr-422296
  • 风险等级高危
  • 影响范围:1.4.0 <= Nacos < 1.4.6 或 2.0.0 <= Nacos < 2.2.3
  • 修复方案:升级到Nacos 1.4.6、Nacos 2.2.3及更高版本
  • 缓解措施:禁止 Raft 协议(默认7848端口)接收来自Nacos集群外的请求

VMware Spring Security 权限许可和访问控制问题漏洞(CVE-2021-22112)

  • 漏洞描述:Vmware VMware Spring Security是美国威睿(Vmware)公司的一套为基于Spring的应用程序提供说明性安全保护的安全框架。 VMware Spring Security 中存在权限许可和访问控制问题漏洞。该漏洞源于攻击者可以通过Spring Security的多个SecurityContext更改绕过限制,以提升其权限。
  • CVE编号:CVE-2021-22112
  • 披露时间:2021-02-24
  • 风险等级高危
  • 影响范围:Spring Security 5.4.0 至 5.4.3 版本, Spring Security 5.3.0.RELEASE 至 5.3.7.RELEASE 版本, Spring Security 5.2.0.RELEASE 至 5.2.8.RELEASE 版本
  • 阿里官方https://avd.aliyun.com/detail?id=AVD-2021-22112
  • 修复方案:升级 spring_security 从5.2.0到5.2.9及更高、从5.3.0到5.3.8及更高、从5.4.0到5.4.4及更高

低危漏洞

SSH服务器启用CBC模式密码

  • 漏洞描述:ssh服务器配置为支持密码块链接(cbc)加密,这可能允许攻击者从密文中恢复明文消息
  • 风险等级:低危
  • 检测方法:执行 nmap --script ssh2-enum-algos -sV -p22 127.0.0.1 确认是否存在CBC,diffie-hellman-group-exchange-sha1等弱加密算法
  • 修复方案:禁用CBC模式密码加密,并启用CTR或GCM密码模式加密
sed -i '/^Ciphers/d' /etc/ssh/sshd_config
echo "Ciphers aes128-ctr,aes192-ctr,aes256-ctr" >> /etc/ssh/sshd_config
systemctl restart sshd.service

启用SSH弱密钥交换算法

  • 漏洞描述:远程 SSH 服务器被配置为允许被认为是弱的密钥交换算法
  • 风险等级:低危
  • 检测方法:执行 nmap --script ssh2-enum-algos -sV -p22 127.0.0.1 确认是否返回如下弱加密算法,如有返回则表示已启用
diffie-hellman-group1-sha1
diffie-hellman-group-exchange-sha1
  • 修复方案:修改 /etc/ssh/sshd_config 删掉弱密码算法,最后重启ssh服务
cp /etc/ssh/sshd_config /opt/sshd_config.bak.`date +%Y%m%d%H%M`
sed -i '/^Ciphers/d' /etc/ssh/sshd_config
sed -i '/^KexAlgorithms/d' /etc/ssh/sshd_config
echo "Ciphers aes128-ctr,aes192-ctr,aes256-ctr" >> /etc/ssh/sshd_config
echo "KexAlgorithms diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha256,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521" >> /etc/ssh/sshd_config
service sshd restart

附录

Copyright © www.sqlfans.cn 2024 All Right Reserved更新时间: 2024-05-17 09:36:36

results matching ""

    No results matching ""