記一次漏洞修復經(jīng)歷

最近整了個團隊的網(wǎng)站,要上線的時候所里掃描了一下拳球,結果發(fā)現(xiàn)一堆高危漏洞集畅,真是不看不知道,一看嚇一跳。

1. nginx 緩沖區(qū)錯誤漏洞(CVE-2022-41741)

nginx 1.19.1版本之前枯夜,存在緩沖區(qū)溢出漏洞弯汰。遠程攻擊者可通過向nginx發(fā)送特定HTTP請求,導致內存損壞卤档。
修復方式:升級到最新版本
vim /etc/yum.repos.d/nginx.repo

[nginx-stable]
name=nginx stable repo
baseurl=http://nginx.org/packages/centos/$releasever/$basearch/
gpgcheck=1
enabled=1
gpgkey=https://nginx.org/keys/nginx_signing.key
module_hotfixes=true

[nginx-mainline]
name=nginx mainline repo
baseurl=http://nginx.org/packages/mainline/centos/$releasever/$basearch/
gpgcheck=1
enabled=0
gpgkey=https://nginx.org/keys/nginx_signing.key
module_hotfixes=true

yum install nginx
然后啟動nginx服務即可

2. Nginx 信任管理問題漏洞(CVE-2021-3618)

ALACA是一種應用層協(xié)議內容混淆攻擊蝙泼,利用實現(xiàn)不同協(xié)議但使用兼容證書(如多域或通配符證書)的TLS服務器。在TCP/IP層訪問受害者流量的MiTM攻擊者可以將流量從一個子域重定向到另一個子域劝枣,從而產(chǎn)生有效的TLS會話汤踏。這破壞了TLS的身份驗證,并且可能會發(fā)生跨協(xié)議攻擊舔腾,其中一個協(xié)議服務的行為可能會在應用層危害另一個協(xié)議溪胶。
修復方式:升級到最新版本
上一個bug修復的同時會修復

3. nginx 越界寫入漏洞(CVE-2022-41742)

NGINX開源1.23.2和1.22.1之前的版本、NGINX開放源代碼訂閱R2 P1和R1 P1之前的版本以及NGINX Plus R27 P1和R26 P1以前的版本在模塊ngx_http_mp4_module中存在漏洞稳诚,該漏洞可能允許本地攻擊者使用特制的音頻或視頻文件導致工作進程崩潰哗脖,或導致工作進程內存泄漏。當在配置文件中使用mp4指令時扳还,此問題僅影響使用模塊ngx_http_mp4_module構建的NGINX產(chǎn)品才避。此外,只有當攻擊者能夠使用模塊ngx_http_mp4_module觸發(fā)對特制音頻或視頻文件的處理時氨距,才有可能進行攻擊桑逝。
修復方式:升級到最新版本

4.PHP 安全漏洞(CVE-2022-31629)

PHP 7.4.31之前版本、8.0.24之前版本和8.1.11之前版本存在安全漏洞俏让,攻擊者利用該漏洞可以能夠在受害者的瀏覽器中設置一個標準的不安全 cookie楞遏。
修復方式:升級到最新版本

5.OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)

在(1)SSH Tectia客戶端和服務器以及Connector 4.0 through 4.4.11, 5.0 through 5.2.4, and 5.3 through 5.3.8;Client and Server and ConnectSecure 6.0 through 6.0.4; IBM System z 6.0.4上的Linux服務器;適用于IBM z / OS 5.5.1及更早版本,6.0.0和6.0.1的服務器;和Client 4.0-J through 4.3.3-J and 4.0-K through 4.3.10-K;

以及(2)OpenSSH 4.7p1以及可能的其他版本中的SSH協(xié)議中的錯誤處理首昔,當在Cipher Block Chaining(CBC)模式下使用block cipher algorithm時寡喝,遠程攻擊者可以更容易地從SSH會話中的任意密文塊中恢復某些明文數(shù)據(jù)向量。

修復方式:升級到最新版本
修復步驟:

為了防止安裝失敗勒奇,先安裝telnet以防無法登錄

  1. 檢查是否安裝了telnet
rpm -q telnet-server 
rpm -q telnet
  1. 安裝telnet服務
    yum install telnet* -y
  2. 啟動telnet服務
systemctl enable telnet.socket
systemctl start telnet.socket

安裝新的openssh

  1. 安裝依賴包
    yum -y install zlib* pam-* gcc openssl-devel
  2. 備份原有ssh服務版本
mv /etc/ssh /etc/ssh.bak
mv /usr/bin/ssh /usr/bin/ssh.bak
mv /usr/sbin/sshd /usr/sbin/sshd.bak
  1. 下載安裝新的openssh服務
    http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/ 下載最新版軟件
  2. 刪除現(xiàn)有的安裝SSH的相關軟件包
    rpm -e `rpm -qa | grep openssh` --nodeps
    我這兒提示啥都沒刪除预鬓,什么鬼
  3. 安裝新的openssl
    因為新的openssh依賴于openssl,所以需要安裝新的openssl
    https://www.openssl.org/source/ 下載最新版軟件
    解壓 tar -zxvf openssl-3.2.1.tar.gz
    ./config --prefix=/usr/local/openssl,報錯Can't locate IPC/Cmd.pm in @INC
    yum install perl-IPC-Cmd安裝依賴進行修復
    make && make install開始安裝
mv /usr/bin/openssl /usr/bin/openssl.bak
ln -sf /usr/local/openssl/bin/openssl /usr/bin/openssl
echo "/usr/local/openssl/lib64" >> /etc/ld.so.conf
ldconfig -v

檢查版本openssl version

  1. 安裝新的openssh服務
tar -zxvf openssh-9.6p1.tar.gz
cd openssh-9.6p1
./configure --prefix=/usr/local/openssh --with-zlib=/usr/local/zlib --sysconfdir=/etc/ssh  --with-openssl-includes=/usr/local/openssl/include --with-ssl-dir=/usr/local/openssl --with-md5-passwords   --with-pam
make && make install
  1. 復制源碼解壓路徑的開機啟動腳本
cp openssh-9.6p1/contrib/redhat/sshd.init /etc/init.d/sshd
chmod u+x /etc/init.d/sshd
  1. 修改開機啟動文件
sed -i '25cSSHD=/usr/local/sbin/sshd' /etc/init.d/sshd
sed -i '41c/usr/local/bin/ssh-keygen -A' /etc/init.d/sshd
  1. 修改配置文件赊颠,允許root用戶通過ssh遠程登錄
    sed -i "/#PermitRootLogin prohibit-password/c\PermitRootLogin yes" /etc/ssh/sshd_config

  2. 啟動ssh

chkconfig --add sshd
cp /usr/local/sbin/sshd /usr/sbin/sshd
systemctl start sshd

卸載telnet

為了安全格二,還得把telnet卸載掉
yum remove telnet*

6. ICMP timestamp請求響應漏洞

詳細描述

遠程主機會回復ICMP_TIMESTAMP查詢并返回它們系統(tǒng)的當前時間,這可能允許攻擊者攻擊一些基于時間認證的協(xié)議

解決辦法

在防火墻上過濾外來的ICMP timestamp(類型 13)報文以及外出的ICMP timestamp回復報文

修復步驟

iptables -A INPUT -p ICMP --icmp-type timestamp-request -j DROP
iptables -A INPUT -p ICMP --icmp-type timestamp-reply -j DROP

7. 允許Traceroute探測

詳細描述

本插件使用Traceroute探測來獲取掃描器與遠程主機之間的路由信息巨税。攻擊者也可以利用這些信息來了解目標網(wǎng)絡的網(wǎng)絡拓撲蟋定。

解決辦法

在防火墻出入站規(guī)則中禁用echo-reply(type 0)粉臊、time-exceeded(type 11)草添、destination-unreachable(type 3)類型的ICMP包。

修復步驟

iptables -A INPUT -p ICMP --icmp-type echo-reply -j DROP
iptables -A OUTPUT -p ICMP --icmp-type echo-reply -j DROP
iptables -A INPUT -p ICMP --icmp-type time-exceeded -j DROP
iptables -A OUTPUT -p ICMP --icmp-type time-exceeded -j DROP
iptables -A INPUT -p ICMP --icmp-type destination-unreachable -j DROP
iptables -A OUTPUT -p ICMP --icmp-type destination-unreachable -j DROP

8. 可通過HTTP獲取遠端WWW服務信息

詳細描述

Screenshot 2024-03-05 at 11.30.29.png

解決辦法

  1. https://github.com/openresty/headers-more-nginx-module/tags 下載合適的組件,解壓
  2. 執(zhí)行 nginx -V 查看安裝參數(shù)扼仲,拷貝 configure arguments 后的安裝參數(shù),增加--add-module=headers-more-nginx-module,執(zhí)行./configure
  3. 執(zhí)行 make && make install 安裝
  4. 修改nginx.conf文件,增加more_clear_headers 'Server';
  5. 重啟nginx服務

9. 可以獲取到MySQL/MariaDB/Percona/TiDB Server版本信息

詳細描述

telnet 192.168.64.147 3306


eeogiv.png

解決辦法

找了一圈远寸,不會隱藏抄淑,真操蛋

10. SSH版本信息可被獲取

詳細描述

通過telnet連接ssh端口時會顯示ssh的版本信息


Screenshot 2024-03-05 at 16.18.23.png

解決辦法

sed -i 's/OpenSSH_9.6/hello world/g' /usr/sbin/sshd
將版本號隱藏起來

11. 探測到SSH服務器支持的算法

描述:本插件用來獲取SSH服務器支持的算法列表
處理:無法處理。ssh協(xié)議協(xié)商過程就是服務端要返回其支持的算法列表驰后。搞個錘子啊

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末肆资,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子灶芝,更是在濱河造成了極大的恐慌郑原,老刑警劉巖,帶你破解...
    沈念sama閱讀 211,194評論 6 490
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件夜涕,死亡現(xiàn)場離奇詭異犯犁,居然都是意外死亡,警方通過查閱死者的電腦和手機女器,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,058評論 2 385
  • 文/潘曉璐 我一進店門酸役,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人驾胆,你說我怎么就攤上這事涣澡。” “怎么了丧诺?”我有些...
    開封第一講書人閱讀 156,780評論 0 346
  • 文/不壞的土叔 我叫張陵入桂,是天一觀的道長。 經(jīng)常有香客問我锅必,道長事格,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 56,388評論 1 283
  • 正文 為了忘掉前任搞隐,我火速辦了婚禮驹愚,結果婚禮上,老公的妹妹穿的比我還像新娘劣纲。我一直安慰自己逢捺,他們只是感情好,可當我...
    茶點故事閱讀 65,430評論 5 384
  • 文/花漫 我一把揭開白布癞季。 她就那樣靜靜地躺著劫瞳,像睡著了一般。 火紅的嫁衣襯著肌膚如雪绷柒。 梳的紋絲不亂的頭發(fā)上志于,一...
    開封第一講書人閱讀 49,764評論 1 290
  • 那天,我揣著相機與錄音废睦,去河邊找鬼伺绽。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的奈应。 我是一名探鬼主播澜掩,決...
    沈念sama閱讀 38,907評論 3 406
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼杖挣!你這毒婦竟也來了肩榕?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 37,679評論 0 266
  • 序言:老撾萬榮一對情侶失蹤惩妇,失蹤者是張志新(化名)和其女友劉穎株汉,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體歌殃,經(jīng)...
    沈念sama閱讀 44,122評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡郎逃,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 36,459評論 2 325
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了挺份。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片褒翰。...
    茶點故事閱讀 38,605評論 1 340
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖匀泊,靈堂內的尸體忽然破棺而出优训,到底是詐尸還是另有隱情,我是刑警寧澤各聘,帶...
    沈念sama閱讀 34,270評論 4 329
  • 正文 年R本政府宣布揣非,位于F島的核電站,受9級特大地震影響躲因,放射性物質發(fā)生泄漏早敬。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 39,867評論 3 312
  • 文/蒙蒙 一大脉、第九天 我趴在偏房一處隱蔽的房頂上張望搞监。 院中可真熱鬧,春花似錦镰矿、人聲如沸琐驴。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,734評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽绝淡。三九已至,卻和暖如春苍姜,著一層夾襖步出監(jiān)牢的瞬間牢酵,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,961評論 1 265
  • 我被黑心中介騙來泰國打工衙猪, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留馍乙,地道東北人玉罐。 一個月前我還...
    沈念sama閱讀 46,297評論 2 360
  • 正文 我出身青樓,卻偏偏與公主長得像潘拨,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子饶号,可洞房花燭夜當晚...
    茶點故事閱讀 43,472評論 2 348

推薦閱讀更多精彩內容