最近整了個團隊的網(wǎng)站,要上線的時候所里掃描了一下拳球,結果發(fā)現(xiàn)一堆高危漏洞集畅,真是不看不知道,一看嚇一跳。
1. nginx 緩沖區(qū)錯誤漏洞(CVE-2022-41741)
nginx 1.19.1版本之前枯夜,存在緩沖區(qū)溢出漏洞弯汰。遠程攻擊者可通過向nginx發(fā)送特定HTTP請求,導致內存損壞卤档。
修復方式:升級到最新版本
vim /etc/yum.repos.d/nginx.repo
[nginx-stable]
name=nginx stable repo
baseurl=http://nginx.org/packages/centos/$releasever/$basearch/
gpgcheck=1
enabled=1
gpgkey=https://nginx.org/keys/nginx_signing.key
module_hotfixes=true
[nginx-mainline]
name=nginx mainline repo
baseurl=http://nginx.org/packages/mainline/centos/$releasever/$basearch/
gpgcheck=1
enabled=0
gpgkey=https://nginx.org/keys/nginx_signing.key
module_hotfixes=true
yum install nginx
然后啟動nginx服務即可
2. Nginx 信任管理問題漏洞(CVE-2021-3618)
ALACA是一種應用層協(xié)議內容混淆攻擊蝙泼,利用實現(xiàn)不同協(xié)議但使用兼容證書(如多域或通配符證書)的TLS服務器。在TCP/IP層訪問受害者流量的MiTM攻擊者可以將流量從一個子域重定向到另一個子域劝枣,從而產(chǎn)生有效的TLS會話汤踏。這破壞了TLS的身份驗證,并且可能會發(fā)生跨協(xié)議攻擊舔腾,其中一個協(xié)議服務的行為可能會在應用層危害另一個協(xié)議溪胶。
修復方式:升級到最新版本
上一個bug修復的同時會修復
3. nginx 越界寫入漏洞(CVE-2022-41742)
NGINX開源1.23.2和1.22.1之前的版本、NGINX開放源代碼訂閱R2 P1和R1 P1之前的版本以及NGINX Plus R27 P1和R26 P1以前的版本在模塊ngx_http_mp4_module中存在漏洞稳诚,該漏洞可能允許本地攻擊者使用特制的音頻或視頻文件導致工作進程崩潰哗脖,或導致工作進程內存泄漏。當在配置文件中使用mp4指令時扳还,此問題僅影響使用模塊ngx_http_mp4_module構建的NGINX產(chǎn)品才避。此外,只有當攻擊者能夠使用模塊ngx_http_mp4_module觸發(fā)對特制音頻或視頻文件的處理時氨距,才有可能進行攻擊桑逝。
修復方式:升級到最新版本
4.PHP 安全漏洞(CVE-2022-31629)
PHP 7.4.31之前版本、8.0.24之前版本和8.1.11之前版本存在安全漏洞俏让,攻擊者利用該漏洞可以能夠在受害者的瀏覽器中設置一個標準的不安全 cookie楞遏。
修復方式:升級到最新版本
5.OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)
在(1)SSH Tectia客戶端和服務器以及Connector 4.0 through 4.4.11, 5.0 through 5.2.4, and 5.3 through 5.3.8;Client and Server and ConnectSecure 6.0 through 6.0.4; IBM System z 6.0.4上的Linux服務器;適用于IBM z / OS 5.5.1及更早版本,6.0.0和6.0.1的服務器;和Client 4.0-J through 4.3.3-J and 4.0-K through 4.3.10-K;
以及(2)OpenSSH 4.7p1以及可能的其他版本中的SSH協(xié)議中的錯誤處理首昔,當在Cipher Block Chaining(CBC)模式下使用block cipher algorithm時寡喝,遠程攻擊者可以更容易地從SSH會話中的任意密文塊中恢復某些明文數(shù)據(jù)向量。
修復方式:升級到最新版本
修復步驟:
為了防止安裝失敗勒奇,先安裝telnet以防無法登錄
- 檢查是否安裝了telnet
rpm -q telnet-server
rpm -q telnet
- 安裝telnet服務
yum install telnet* -y
- 啟動telnet服務
systemctl enable telnet.socket
systemctl start telnet.socket
安裝新的openssh
- 安裝依賴包
yum -y install zlib* pam-* gcc openssl-devel
- 備份原有ssh服務版本
mv /etc/ssh /etc/ssh.bak
mv /usr/bin/ssh /usr/bin/ssh.bak
mv /usr/sbin/sshd /usr/sbin/sshd.bak
- 下載安裝新的openssh服務
去 http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/ 下載最新版軟件 - 刪除現(xiàn)有的安裝SSH的相關軟件包
rpm -e `rpm -qa | grep openssh` --nodeps
我這兒提示啥都沒刪除预鬓,什么鬼 - 安裝新的openssl
因為新的openssh依賴于openssl,所以需要安裝新的openssl
去 https://www.openssl.org/source/ 下載最新版軟件
解壓tar -zxvf openssl-3.2.1.tar.gz
./config --prefix=/usr/local/openssl
,報錯Can't locate IPC/Cmd.pm in @INC
yum install perl-IPC-Cmd
安裝依賴進行修復
make && make install
開始安裝
mv /usr/bin/openssl /usr/bin/openssl.bak
ln -sf /usr/local/openssl/bin/openssl /usr/bin/openssl
echo "/usr/local/openssl/lib64" >> /etc/ld.so.conf
ldconfig -v
檢查版本openssl version
- 安裝新的openssh服務
tar -zxvf openssh-9.6p1.tar.gz
cd openssh-9.6p1
./configure --prefix=/usr/local/openssh --with-zlib=/usr/local/zlib --sysconfdir=/etc/ssh --with-openssl-includes=/usr/local/openssl/include --with-ssl-dir=/usr/local/openssl --with-md5-passwords --with-pam
make && make install
- 復制源碼解壓路徑的開機啟動腳本
cp openssh-9.6p1/contrib/redhat/sshd.init /etc/init.d/sshd
chmod u+x /etc/init.d/sshd
- 修改開機啟動文件
sed -i '25cSSHD=/usr/local/sbin/sshd' /etc/init.d/sshd
sed -i '41c/usr/local/bin/ssh-keygen -A' /etc/init.d/sshd
修改配置文件赊颠,允許root用戶通過ssh遠程登錄
sed -i "/#PermitRootLogin prohibit-password/c\PermitRootLogin yes" /etc/ssh/sshd_config
啟動ssh
chkconfig --add sshd
cp /usr/local/sbin/sshd /usr/sbin/sshd
systemctl start sshd
卸載telnet
為了安全格二,還得把telnet卸載掉
yum remove telnet*
6. ICMP timestamp請求響應漏洞
詳細描述
遠程主機會回復ICMP_TIMESTAMP查詢并返回它們系統(tǒng)的當前時間,這可能允許攻擊者攻擊一些基于時間認證的協(xié)議
解決辦法
在防火墻上過濾外來的ICMP timestamp(類型 13)報文以及外出的ICMP timestamp回復報文
修復步驟
iptables -A INPUT -p ICMP --icmp-type timestamp-request -j DROP
iptables -A INPUT -p ICMP --icmp-type timestamp-reply -j DROP
7. 允許Traceroute探測
詳細描述
本插件使用Traceroute探測來獲取掃描器與遠程主機之間的路由信息巨税。攻擊者也可以利用這些信息來了解目標網(wǎng)絡的網(wǎng)絡拓撲蟋定。
解決辦法
在防火墻出入站規(guī)則中禁用echo-reply(type 0)粉臊、time-exceeded(type 11)草添、destination-unreachable(type 3)類型的ICMP包。
修復步驟
iptables -A INPUT -p ICMP --icmp-type echo-reply -j DROP
iptables -A OUTPUT -p ICMP --icmp-type echo-reply -j DROP
iptables -A INPUT -p ICMP --icmp-type time-exceeded -j DROP
iptables -A OUTPUT -p ICMP --icmp-type time-exceeded -j DROP
iptables -A INPUT -p ICMP --icmp-type destination-unreachable -j DROP
iptables -A OUTPUT -p ICMP --icmp-type destination-unreachable -j DROP
8. 可通過HTTP獲取遠端WWW服務信息
詳細描述
解決辦法
- 去 https://github.com/openresty/headers-more-nginx-module/tags 下載合適的組件,解壓
- 執(zhí)行 nginx -V 查看安裝參數(shù)扼仲,拷貝 configure arguments 后的安裝參數(shù),增加--add-module=headers-more-nginx-module,執(zhí)行./configure
- 執(zhí)行 make && make install 安裝
- 修改nginx.conf文件,增加more_clear_headers 'Server';
- 重啟nginx服務
9. 可以獲取到MySQL/MariaDB/Percona/TiDB Server版本信息
詳細描述
telnet 192.168.64.147 3306
解決辦法
找了一圈远寸,不會隱藏抄淑,真操蛋
10. SSH版本信息可被獲取
詳細描述
通過telnet連接ssh端口時會顯示ssh的版本信息
解決辦法
sed -i 's/OpenSSH_9.6/hello world/g' /usr/sbin/sshd
將版本號隱藏起來
11. 探測到SSH服務器支持的算法
描述:本插件用來獲取SSH服務器支持的算法列表
處理:無法處理。ssh協(xié)議協(xié)商過程就是服務端要返回其支持的算法列表驰后。搞個錘子啊