针对操作系统漏洞的反馈方法

一、针对操作系统漏洞的反馈方法

漏洞扫描指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。在进行漏洞扫描后,需先确定哪些是业务软件相关漏洞,哪些是操作系统相关漏洞,将漏洞信息反馈至麒麟软件厂家时,需反馈以下信息:

  1. 项目名称;
  2. 系统版本(通过cat /etc/.kyinfo查看);
  3. 漏洞软件包版本(如openssh,反馈dpkg --l |grep openssh或者rpm --qa |grep openssh结果);
  4. 漏洞修复范围及cve号(也可以直接反馈漏洞报告);

二、针对操作系统漏洞的修复方法

  1. 如果业务软件或者操作系统在使用的过程中,没有使用到相关软件服务,建议直接关闭服务,如samba服务;

|-----------------------------|
| sudo systemctl disable smbd |

  1. 对于真实存在的漏洞,麒麟软件会根据实际的漏洞危害优先级,进行客户应急响应处理;并提供相关报告和处理方案。
  2. 由于目前常见的漏洞评估系统对麒麟操作系统进行漏洞评估的方法,主要是采用获取判断麒麟操作系统各组件软件包的版本进行漏洞库匹配评估。因为漏洞的复杂性,故大部分漏洞评估系统都不会验证,只通过软件包版本号匹配漏洞并报告,故此方法可以把系统所有可能出现的漏洞都报告出来。但麒麟操作系统部分存在漏洞的软件包,为了保证当前版本系统的稳定性,没有采用升级软件包的方案,采用在现有版本的代码上合入漏洞修复补丁。故漏扫工具会存在误报的情况。对于存在误报的漏洞,有以下几种解决办法:
  1. 【推荐】查看系统软件包的changlog,确定此漏洞是否已修复过;

|-------------------------------------------------------------------------------------------------------------|
| 例如openssh相关漏洞,去以下文件下搜索漏洞cve编号,如果可以查到,代表漏洞已修复,漏扫软件是误报。 vim /usr/share/doc/openssh-client/changelog.Debian.gz |

对于已经修复的漏洞,麒麟软件安全部门可以出具已修复证明;

  1. 【推荐】由于操作系统的确是修复过相关漏洞,可以让安全厂家忽略此漏洞;
  2. 【不推荐】手动修改软件包版本,使安全软件扫不出漏洞,方法如下:

|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 1. 更改前建议先备份相关文件, cp /usr/sbin/sshd /usr/sbin/sshd-bak 1. vim /usr/sbin/sshd,查找关键字OpenSSH,把前面一个OpenSSH版本改成需要的版本,完成之后保存退出; 2. 1. 3重启ssh服务; /etc/init.d/ssh restart |

相关推荐
汤愈韬5 小时前
ACL概述、ACL原理、基本ACL应用及配置
网络·网络协议·网络安全
码刘的极客手记9 小时前
VCAP4-DCA Beta 考试体验分享与 esxcli 自动化实战(第二、三部分)
网络·esxi·vmware·虚拟机
青岑CTF9 小时前
攻防世界-Ics-05-胎教版wp
开发语言·安全·web安全·网络安全·php
朝风工作室10 小时前
开源一款轻量级跨网段 IPC 设备发现与网络配置工具
网络·开源
Qaz5556669111 小时前
透明DNS选路实验
网络
haluhalu.11 小时前
Linux网络编程------网络基础
网络·网络协议
坐怀不乱杯魂11 小时前
Linux网络 - HTTP协议
网络·网络协议·http
vortex512 小时前
动态漏洞探测:带参 URL 收集与扫描流程优化
web安全·网络安全·渗透测试
合才科技12 小时前
【要闻周报】网络安全与数据合规 2-1
安全·web安全
ipooipoo118813 小时前
动态住宅IP的定义、核心优势与技术场景应用
网络·网络协议·tcp/ip