当前位置:首页 > 电脑常识 > 正文

企业常见处事缝隙检测修复整理 8090安适门户

11-20 电脑常识

12月份要要给公司同学做安适技术分享,有一块是讲常见处事的缝隙,网上的缝隙检测和修复方案写都对照散,在这里一起做一个整合,整理部分常见处事比来的缝隙和使用上的安适隐患便利有需要的伴侣检察。如文章有笔误的处所请与我联系 WeChat:atiger77

目录 1.内核级别缝隙 Dirty COW 2.应用措施缝隙 Nginx Tomcat Glassfish Gitlab Mysql Struts2 ImageMagick ... 3.应用安适隐患 SSH Redis Jenkins Zookeeper Zabbix Elasticsearch Docker ... 4.总结 缝隙检测&修复要领 1.内核级别缝隙

Dirty COW脏牛缝隙,Linux 内核内存子系统的 COW 机制在措置惩罚惩罚内存写入时存在竞争,导致只读内存页可能被篡改。

影响范畴:Linux kernel >= 2.6.22

缝隙影响:低权限用户可以操作该缝隙写入对自身只读的内存页(包孕可写文件系统上对该用户只读的文件)并提权至 root

PoC参考:

https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs

缝隙详情&修复参考:

这个缝隙对付使用linux系统的公司来说是必然要修复的,拿web处事举例,我们使用一个低权限用户开放web处事当web被打击者挂了shell就可以使用exp直接提权到root用户。目前某些云厂商已经在根本镜像中修复了这个问题但是对付之前已创建的主机需要手动修复,具体修复方案可以参考长亭的文章。

2.应用措施缝隙 Nginx

Nginx是企业中呈现频率最高的处事之一,常用于web或者反代成果。11月15日,国外安适研究员Dawid Golunski果然了一个新的Nginx缝隙(CVE-2016-1247),能够影响基于Debian系列的刊行版。

影响范畴:

Debian: Nginx1.6.2-5+deb8u3

Ubuntu 16.04: Nginx1.10.0-0ubuntu0.16.04.3

Ubuntu 14.04: Nginx1.4.6-1ubuntu3.6

Ubuntu 16.10: Nginx1.10.1-0ubuntu1.1

缝隙详情&修复参考:

https://www.seebug.org/vuldb/ssvid-92538

这个缝隙需要获取主机操纵权限,打击者可通过软链接任意文件来替换日志文件,从而实现提权以获取处事器的root权限。对付企业来说如果nginx部署在Ubuntu或者Debian上需要检察刊行版本是否存在问题即使打上补丁即可,对付RedHat类的刊行版则不需要任何修复。

Tomcat

Tomcat于10月1日曝出本地提权缝隙CVE-2016-1240。仅需Tomcat用户低权限,打击者就能操作该缝隙获取到系统的ROOT权限。

影响范畴:

Tomcat 8 <= 8.0.36-2

Tomcat 7 <= 7.0.70-2

Tomcat 6 <= 6.0.45+dfsg-1~deb8u1

受影响的系统包孕Debian、Ubuntu,其他使用相应deb包的系统也可能受到影响

缝隙详情&修复参考:

CVE-2016-4438这一缝隙其问题出在Tomcat的deb包中,使 deb包安置的Tomcat措施会自动为打点员安置一个启动脚本:/etc/init.d/tocat* 操作该脚本,可导致打击者通过低权限的Tomcat用户获得系统root权限。

实现这个缝隙必需要重启tomcat处事,作为企业做好处事器登录的权限控制,升级有危害的处事可制止问题。

固然在企业中存在不少部署问题而导致了Tomcat存在安适隐患,运维部署完环境后交付给开发同学,如果没有删除Tomcat默认的文件夹就开放到了公网,打击者可以通过部署WAR包的方法来获取机器权限。

Glassfish

Glassfish是用于构建 Java EE 5应用处事器的开源开发项目的名称。它基于 Sun Microsystems 供给的 Sun Java System Application Server PE 9 的源代码以及 Oracle 孝敬的 TopLink 长期性代码。低版本存在任何文件读取缝隙。

影响范畴:Glassfish4.0至4.1

修复参考:升级至4.11或以上版本

PoC参考:

:4848/theme/META-INF/%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./domains/domain1/config/admin-keyfile

因为公司有用到Glassfish处事,其时在乌云上看到PoC也测试了下4.0简直存在任何文件读取问题,修复要领也是升级到4.11及以上版本。

Gitlab

Gitlab是一个用于货仓打点系统的开源项目。含义使用Git作为代码打点工具,越来越多的公司从SVN逐步移到Gitlab上来,由于存放着公司代码,数据安适也变得非分格外重要。

影响范畴:

任意文件读取缝隙(CVE-2016-9086): GitLab CE/EEversions 8.9, 8.10, 8.11, 8.12, and 8.13

任意用户authentication_token泄露缝隙: Gitlab CE/EE versions 8.10.3-8.10.5

缝隙详情&修复参考:

互联网上有不少公司的代码货仓公网可直接访谒,有些是历史原因有些是没有考虑到安适隐患,对付已经部署在公网的情况,可以让Gitlab强制开启二次认证防备暴力破解这里建议使用Google的身份验证,改削默认访谒端口,做好acl只允许指定IP进行访谒。

温馨提示: 本文由杰米博客推荐,转载请保留链接: https://www.jmwww.net/file/pc/12733.html

博客主人杰米WWW
杰米博客,为大家提供seo以及it方面技巧喜欢的朋友收藏哦!
  • 11365文章总数
  • 1378074访问次数
  • 建站天数
  •