国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【漏洞修復(fù)】 CVE Linux 系統(tǒng)應(yīng)用漏洞修復(fù)筆記

這篇具有很好參考價值的文章主要介紹了【漏洞修復(fù)】 CVE Linux 系統(tǒng)應(yīng)用漏洞修復(fù)筆記。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

說明

此文章主要記錄工作中遇到的漏洞以及修復(fù)過程。

SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

漏洞信息

名稱 SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】【可驗證】
詳細描述 TLS是安全傳輸層協(xié)議,用于在兩個通信應(yīng)用程序之間提供保密性和數(shù)據(jù)完整性。TLS, SSH, IPSec協(xié)商及其他產(chǎn)品中使用的IDEA、DES及Triple DES密碼或者3DES及Triple 3DES存在大約四十億塊的生日界,這可使遠程攻擊者通過Sweet32攻擊,獲取純文本數(shù)據(jù)。
危險程度說明 攻擊者可以遠程執(zhí)行任意命令或者代碼,或?qū)ο到y(tǒng)進行遠程拒絕服務(wù)攻擊。
發(fā)現(xiàn)日期 2016-08-31
CVE編號 CVE-2016-2183
CNVD編號 CNVD-2016-06765
CNNVD編號 CNNVD-201608-448
CNCVE編號 CNCVE-20162183

解決辦法

建議:避免使用IDEA、DES和3DES算法

  1. OpenSSL Security Advisory [22 Sep 2016]
    鏈接:https://www.openssl.org/news/secadv/20160922.txt
    請在下列網(wǎng)頁下載最新版本:
    https://www.openssl.org/source/
  2. 對于nginx、apache、lighttpd等服務(wù)器禁止使用DES加密算法
    主要是修改conf文件
  3. Windows系統(tǒng)可以參考如下鏈接:
    https://social.technet.microsoft.com/Forums/en-US/31b3ba6f-d0e6-417a-b6f1-d0103f054f8d/ssl-medium-strength-cipher-suites-supported-sweet32cve20162183?forum=ws2016

https://docs.microsoft.com/zh-cn/troubleshoot/windows-server/windows-security/restrict-cryptographic-algorithms-protocols-schannel

驗證方法

根據(jù)SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)原理,通過發(fā)送精心構(gòu)造的數(shù)據(jù)包到目標(biāo)服務(wù),根據(jù)目標(biāo)的響應(yīng)情況,驗證漏洞是否存在

修復(fù)步驟

說明

原本我的nginx中使用的openssl 版本號為:1.0.2s
升級后的openssl 版本號為:1.1.1K

查詢當(dāng)前使用的openssl版本號

使用命令查詢當(dāng)前版本號

openssl version

【漏洞修復(fù)】 CVE Linux 系統(tǒng)應(yīng)用漏洞修復(fù)筆記

下載并安裝新版本的openssl

進入到 /usr/local 目錄,使用以下命令下載最新版的安裝包到此目錄下。

wget https://www.openssl.org/source/openssl-1.1.1k.tar.gz --no-check-certificate

解壓安裝包

tar xvf openssl-1.1.1k.tar.gz 

進入解壓出來的文件夾

 cd /usr/local/openssl-1.1.1k/

編譯安裝

./config && make && make install
echo "/usr/local/lib64/" >> /etc/ld.so.conf
ldconfig

將舊的備份

mv /usr/bin/openssl /usr/bin/openssl.old

創(chuàng)建文件軟連接

ln -sv /usr/local/bin/openssl /usr/bin/openssl

結(jié)束后在此查詢openssl的版本號,驗證是否升級成功

替換nginx中使用的openssl到最新版

進入nginx的安裝目錄下的sbin下,運行命令查看詳細信息

./nginx -V

【漏洞修復(fù)】 CVE Linux 系統(tǒng)應(yīng)用漏洞修復(fù)筆記
并從詳細信息的onfigure arguments中獲取到舊版本的詳細配置參數(shù),我的參數(shù)如下:

--prefix=/usr/local/nginx --with-http_sub_module --with-http_stub_status_module --with-pcre --with-http_ssl_module --with-http_flv_module --with-http_gzip_static_module --with-http_realip_module --with-stream --with-stream_ssl_module --with-openssl=/usr/local/openssl-1.0.2s

找到nginx的 configure 文件。以下是我的nginx目錄結(jié)構(gòu).configure 文件在 nginx-1.23.2 中,cd nginx-1.23.2 進入此文件夾。
【漏洞修復(fù)】 CVE Linux 系統(tǒng)應(yīng)用漏洞修復(fù)筆記
使用以下命令重新編譯nginx.

# 注意:
# --prefix 之后的配置內(nèi)容和舊版的一致。但是 --with-openssl 部分必須改成新的版本號。

./configure   --prefix=/usr/local/nginx --with-http_sub_module --with-http_stub_status_module --with-pcre --with-http_ssl_module --with-http_flv_module --with-http_gzip_static_module --with-http_realip_module --with-stream --with-stream_ssl_module --with-openssl=/usr/local/openssl-1.1.1k && make && make install

等待編譯完成。
完成后,關(guān)閉原來運行著的nginx


pkill -9 nginx

進入安裝路徑下的sbin 目錄下啟動nginx

./nginx

啟動完成后查看nginx的版本信息,驗證nginx的openssl版本號是否已經(jīng)升級成功。

將以下的內(nèi)容替換 nginx 的443配置中的 ssl_ciphers 內(nèi)容,禁用指定算法

ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!3DES:!ADH:!RC4:!DH:!DHE:!IDEA:!DES;

進入安裝路徑下的sbin 目錄下重新加載nginx配置

./nginx -s reload

sudo 漏洞 CVE-2021-3156

漏洞信息

此漏洞是在sudo中存在一個基于堆的緩沖區(qū)溢出漏洞,非root用戶可以使用sudo命令來以root用戶身份執(zhí)行命令.sudo在參數(shù)中轉(zhuǎn)義反斜杠導(dǎo)致堆緩沖區(qū)溢出.攻擊者在不需要獲得root密碼的情況下取得root權(quán)限。

影響版本

  1. 從版本1.8.2 到版本 1.8.31sp12
  2. 從版本1.9.0 到版本 1.9.5sp1

解決辦法

前往sudo官網(wǎng)下載最新版本的安裝包升級。

驗證方法

  1. 查看當(dāng)前的sudo版本是否在受影響的版本范圍內(nèi)
sudo -V

【漏洞修復(fù)】 CVE Linux 系統(tǒng)應(yīng)用漏洞修復(fù)筆記
2. 使用普通用戶執(zhí)行以下命令

sudoedit -s /

若出現(xiàn) sudoedit: /: not a regular file 表示存在漏洞

修復(fù)步驟

  1. 去sudo官方下載最新的安裝包,此處我下載的版本為 1.9.13p3
    官網(wǎng)地址: 地址
    【漏洞修復(fù)】 CVE Linux 系統(tǒng)應(yīng)用漏洞修復(fù)筆記

  2. 將下載的壓縮包上傳到服務(wù)器的 /root下,并使用以下命令將壓縮包解壓

tar zxvf sudo-1.9.13p3.tar.gz
  1. 解壓后得到文件夾sudo-1.9.13p3 ,將此文件夾復(fù)制到 /usr/share/doc/
cp -r ~/sudo-1.9.13p3 /usr/share/doc/
  1. 進入 文件夾 sudo-1.9.13p3 中 執(zhí)行以下命令.
    注意:-docdir= 之后的路徑
./configure --prefix=/usr --libexecdir=/usr/lib --with-secure-path --with-all-insults --with-env-editor --docdir=/usr/share/doc/sudo-1.9.13p3 --with-passprompt="[sudo] password for %p: " && make && make install && ln -sfv libsudo_util.so.0.0.0 /usr/lib/sudo/libsudo_util.so.0
  1. 等待安裝完成之后查詢版本號為1.9.13p3 時,說明升級成功。
    【漏洞修復(fù)】 CVE Linux 系統(tǒng)應(yīng)用漏洞修復(fù)筆記

OpenSSH ssh-agent 遠程代碼執(zhí)行漏洞(CVE-2023-38408)

漏洞信息

OpenSSH ssh-agent 組件存在遠程代碼執(zhí)行漏洞(CVE-2023-38408)。此漏洞允許遠程攻擊者在 OpenSSH 上執(zhí)行任意命令。

影響版本

5.5 < OpenSSH ≤ 9.3p1

解決辦法

升級最新為版本

修復(fù)步驟

1. 下載新版包

下載地址:官網(wǎng)下載地址
此處我下載的是openssh-9.4p1.tar.gz版本
【漏洞修復(fù)】 CVE Linux 系統(tǒng)應(yīng)用漏洞修復(fù)筆記

2. 開始升級

注意:文章來源地址http://www.zghlxwxcb.cn/news/detail-467400.html

  1. openssl必須版本必須大于等于1.1.1,建議先按照本文中的【SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)】升級openssl的版本
  2. 需要依賴gcc gcc-c++ glibc make autoconf openssl openssl-devel pcre-devel pam-devel ,所以留意一下服務(wù)器中是否已經(jīng)有相關(guān)依賴,沒有則需要安裝。
  3. 此處使用腳本進行安裝,安裝步驟請詳細查看shell腳本。(需要看懂shell腳本,當(dāng)然腳本里有輸出提示)。腳本地址:centerOs7安裝相關(guān)的應(yīng)用腳本 中的 【更新openssh】 章節(jié)。

到了這里,關(guān)于【漏洞修復(fù)】 CVE Linux 系統(tǒng)應(yīng)用漏洞修復(fù)筆記的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • nginx(CVE-2022-41741)漏洞修復(fù)

    nginx(CVE-2022-41741)漏洞修復(fù)

    大家好,我是早九晚十二,目前是做運維相關(guān)的工作。寫博客是為了積累,希望大家一起進步! 我的主頁:早九晚十二 最近,nginx曝出了最新漏洞 CVE-2022-41741 ,這個影響還是比較大的,因為這個包含了一些相對穩(wěn)定的版本,所以好多環(huán)境都需要有升級。 那么,如何快速的升

    2024年02月08日
    瀏覽(33)
  • 漏洞修復(fù)--Haxx curl 安全漏洞 (CVE-2020-8177)

    漏洞修復(fù)--Haxx curl 安全漏洞 (CVE-2020-8177)

    Haxxcurl是瑞典Haxx公司的一套利用URL語法在命令行下工作的文件傳輸工具。該工具支持文件上傳和下載,并包含一個用于程序開發(fā)的libcurl(客戶端URL傳輸庫)。Haxxcurl7.20.0版本至7.71.0之前版本中存在安全漏洞。攻擊者可利用該漏洞覆蓋本地文件。 使用阿里云或者騰訊云的倉庫

    2024年02月08日
    瀏覽(86)
  • [漏洞修復(fù)]Docker runc容器逃逸漏洞(CVE-2021-30465)

    [漏洞修復(fù)]Docker runc容器逃逸漏洞(CVE-2021-30465)

    2021年5月31日,阿里云應(yīng)急響應(yīng)中心監(jiān)測到國外安全研究人員披露 CVE-2021-30465 runc 符號鏈接掛載與容器逃逸漏洞。 針對該漏洞的整改過程。 runc是一個輕量級通用容器運行環(huán)境,它允許一個簡化的探針到運行和調(diào)試的底層容器的功能,不需要整個docker守護進程的接口。 runc存在

    2024年02月12日
    瀏覽(20)
  • Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

    Windows 7 Server 服務(wù)器也被漏洞掃描找出來幾個漏洞,如下: 端口 協(xié)議 服務(wù) 漏洞 解決方案 445 TCP microsoft-ds Microsoft Windows SMB 遠程代碼執(zhí)行漏洞(CVE-2017-0143)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠程代碼執(zhí)行漏洞(CVE-2017-0144)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠程代碼執(zhí)行

    2024年02月05日
    瀏覽(26)
  • 漏洞修復(fù)---SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    1.查看當(dāng)前openssl版本 ? ? ? 我線上版本是?? OpenSSL 1.0.2k-fips?26?Jan?2017 ?官網(wǎng)下載最新版本 【當(dāng)前我下載的版本為 openssl-1.1.1q】 2.將壓縮包上傳到linux服務(wù)器 ? ? tar -zxvf?openssl-1.1.1q.tar.gz 3.編譯安裝 4.?移除老版本openssl 5. 查看版本 openssl version 報錯? ? openssl: error while loadi

    2024年02月16日
    瀏覽(24)
  • Openssh高危漏洞CVE-2023-38408修復(fù)方案

    Openssh高危漏洞CVE-2023-38408修復(fù)方案

    2023年07月21日,360CERT監(jiān)測發(fā)現(xiàn) OpenSSH 發(fā)布了 OpenSSH 的風(fēng)險通告,漏洞編號為 CVE-2023-38408 ,漏洞等級: 高危 ,漏洞評分: 8.1 。 OpenSSH 是 Secure Shell (SSH) 協(xié)議的開源實現(xiàn),提供一套全面的服務(wù),以促進客戶端-服 務(wù)器環(huán)境中不安全網(wǎng)絡(luò)上的加密通信。 威脅等級 高 影響面 廣泛

    2024年02月11日
    瀏覽(21)
  • 【CVE-2015-2808】SSL/TLS漏洞修復(fù)

    【CVE-2015-2808】SSL/TLS漏洞修復(fù)

    SSL/TLS 存在Bar Mitzvah Attack漏洞 詳細描述:該漏洞是由功能較弱而且已經(jīng)過時的RC4加密算法中一個問題所導(dǎo)致的。它能夠在某些情況下泄露SSL/TLS加密流量中的密文,從而將賬戶用戶名密碼、信用卡數(shù)據(jù)和其他敏感信息泄露給黑客。 解決辦法: 1、服務(wù)器端禁止使用RC4加密算法。

    2024年02月13日
    瀏覽(19)
  • nginx(CVE-2022-41741和41742) 漏洞修復(fù)

    nginx(CVE-2022-41741和41742) 漏洞修復(fù)

    近期Nginx安全發(fā)布幾個中高危漏洞:CVE-2022-41741 (Memory Corruption) – CVSS score 7.1 (High)、CVE-2022-41742 (Memory Disclosure) – CVSS score 7.0 (High),上述是:MP4 流媒體模塊(ngx_http_mp4_module)中的漏洞影響到 NGINX Plus、NGINX 開源版以及 NGINX 企閱版。 1)漏洞: CVE-2022-41741 NGINX 在 ngx_http_mp4_modul

    2024年02月07日
    瀏覽(31)
  • Redis 拒絕服務(wù)漏洞(CVE-2023-28856)修復(fù)處理

    Redis 拒絕服務(wù)漏洞(CVE-2023-28856)修復(fù)處理

    Redis Labs Redis是美國Redis Labs公司的一套開源的使用ANSI C編寫、支持網(wǎng)絡(luò)、可基于內(nèi)存亦可持久化的日志型、鍵值(Key-Value)存儲數(shù)據(jù)庫,并提供多種語言的API。 Redis 7.0.0 到 7.0.10版本、6.2.0 到 6.2.11版本、6.0.0 到 6.0.18版本存在安全漏洞,該漏洞源于對用戶提供的輸入的驗證不充

    2024年02月14日
    瀏覽(104)
  • 【Microsoft Message Queuing遠程代碼執(zhí)行漏洞(CVE-2023-21554)漏洞修復(fù)】

    【Microsoft Message Queuing遠程代碼執(zhí)行漏洞(CVE-2023-21554)漏洞修復(fù)】

    Windows 消息隊列服務(wù)是一個Windows組件,需要系統(tǒng)啟用該組件才能利用此漏洞,該組件可以通過控制面板添加。Microsoft Message Queuing中存在遠程代碼執(zhí)行漏洞,未經(jīng)身份驗證的遠程攻擊者通過向MSMQ服務(wù)器發(fā)送特制的惡意MSMQ數(shù)據(jù)包觸發(fā)此漏洞,最終實現(xiàn)在服務(wù)器端遠程代碼執(zhí)行,

    2024年02月15日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包