版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、中國人保財險(上海)安全風險評估報告基金管理有限公司信息系統(tǒng)脆弱性評估報告安全風險和現(xiàn)狀報告 第2頁 共41頁 文檔基本信息項目名稱農(nóng)銀匯理基金管理有限公司網(wǎng)站及網(wǎng)上交易安全測試項目文檔名稱農(nóng)銀匯理基金管理有限公司信息系統(tǒng)脆弱性評估報告文檔版本v1.0正式交付是創(chuàng)建日期7/19/2013審批要求批準擴散范圍農(nóng)銀匯理基金管理有限公司、上海xxx網(wǎng)絡(luò)安全技術(shù)有限公司文檔批準信息批準人所屬單位批準日期批準意見農(nóng)銀匯理基金管理有限公司7/21/2013提交7/21/2013提交文檔審閱信息審閱人所屬單位審閱日期審閱意見7/21/2013提交文檔修訂信息文檔版本修訂章節(jié)修訂日期作者修訂記錄v1.0所有7
2、/21/2013起草版權(quán)說明本文件中出現(xiàn)的全部內(nèi)容,除另有特別注明,版權(quán)均屬農(nóng)銀匯理基金管理有限公司所有。任何個人、機構(gòu)未經(jīng)農(nóng)銀匯理基金管理有限公司的書面授權(quán)許可,不得以任何方式復(fù)制或引用文件的任何片斷。保密申明本文件包含了來自上海xxx網(wǎng)絡(luò)安全技術(shù)有限公司的可靠、權(quán)威的信息,以及農(nóng)銀匯理基金管理有限公司信息系統(tǒng)的敏感信息,接受這份文件表示同意對其內(nèi)容保密并且未經(jīng)上海xxx網(wǎng)絡(luò)安全技術(shù)有限公司和農(nóng)銀匯理基金管理有限公司書面請求和書面認可,不得復(fù)制,泄露或散布這份文件。如果你不是有意接受者,請注意對這份文件內(nèi)容的任何形式的泄露、復(fù)制或散布都是被禁止的。目 錄1評估摘要52評估綜述52.1評估背景
3、52.2評估方法62.3評估工具62.4評估內(nèi)容62.5評估對象73評估結(jié)果73.1總體評價73.1.1常見高危風險漏洞列表73.1.2主機風險程度列表83.1.3操作系統(tǒng)分布93.1.4應(yīng)用類別分布103.2高危漏洞詳細分析104評估總結(jié)與安全建議164.1評估總結(jié)164.2安全建議16附錄 原始評估數(shù)據(jù)18附錄 漏洞危險等級評定標準19附錄 主機風險等級評定標準20上海xxx網(wǎng)絡(luò)安全技術(shù)有限公司 第 3 頁 共 19 頁1 評估摘要上海xxx網(wǎng)絡(luò)安全技術(shù)有限公司使用xxx網(wǎng)絡(luò)衛(wèi)士脆弱性掃描與管理系統(tǒng)對農(nóng)銀匯理基金管理有限公司的網(wǎng)站和網(wǎng)上交易相關(guān)的主機和網(wǎng)絡(luò)設(shè)備進行了技術(shù)脆弱性評估。本次對農(nóng)
4、銀匯理基金管理有限公司評估范圍內(nèi)的多個網(wǎng)段的存活設(shè)備進行評估,共評估16臺有效主機,,其中有8臺主機的的安全風險值較高,具體網(wǎng)絡(luò)風險分布見下圖。2 評估綜述2.1 評估背景企業(yè)對信息技術(shù)和服務(wù)的依賴意味著自身更容易受到安全威脅的攻擊。為保證企業(yè)富有競爭力,保持現(xiàn)金流順暢和贏利,以及維護企業(yè)的良好商業(yè)形象,信息安全的三要素:保密性、完整性和可用性都是至關(guān)重要的。對于一個特定的網(wǎng)絡(luò),為了實現(xiàn)其網(wǎng)絡(luò)安全的目標,就是要在網(wǎng)絡(luò)安全風險評估的基礎(chǔ)上,明確系統(tǒng)中所存在的各種安全風險,并制訂相應(yīng)的安全策略,通過網(wǎng)絡(luò)安全管理和各種網(wǎng)絡(luò)安全技術(shù)的實施,實現(xiàn)網(wǎng)絡(luò)安全的目標。安全評估是網(wǎng)絡(luò)安全防御中的一項重要技術(shù),其
5、原理是根據(jù)已知的安全漏洞知識庫,通過評估工具模擬黑客真實的攻擊步驟以本地掃描的方式評估對目標可能存在的安全隱患進行逐項檢查,評估目標可以包括服務(wù)器、交換機、路由器、數(shù)據(jù)庫等各種網(wǎng)絡(luò)對象和應(yīng)用服務(wù)對象。通過安全評估及時發(fā)現(xiàn)當前主機、網(wǎng)絡(luò)設(shè)備中存在的漏洞,檢測和發(fā)現(xiàn)網(wǎng)絡(luò)系統(tǒng)中的薄弱環(huán)節(jié),根據(jù)安全評估結(jié)果向系統(tǒng)管理員提供周密可靠的安全性分析報告,為提高整體信息安全水平提供重要依據(jù)。為了充分了解農(nóng)銀匯理基金管理有限公司信息安全現(xiàn)狀,上海xxx網(wǎng)絡(luò)安全技術(shù)有限公司安全顧問使用xxx網(wǎng)絡(luò)衛(wèi)士脆弱性掃描與管理系統(tǒng)對農(nóng)銀匯理基金管理有限公司的主機和網(wǎng)絡(luò)設(shè)備提供技術(shù)脆弱性評估。2.2 評估方法本次對農(nóng)銀匯理基金
6、管理有限公司主機和網(wǎng)絡(luò)設(shè)備進行的安全評估,將利用網(wǎng)絡(luò)掃描工具和安全評估工具,檢查主機的技術(shù)脆弱性,從而識別能被入侵者用來非法進入網(wǎng)絡(luò)的漏洞。根據(jù)評估結(jié)果生成技術(shù)脆弱性評估報告,提交評估發(fā)現(xiàn)的漏洞信息,包括漏洞存在的位置和詳細描述,便于管理員評估和控制信息安全風險。2.3 評估工具此次評估所使用的軟件及程序主要為:xxx網(wǎng)絡(luò)衛(wèi)士脆弱性掃描與管理系統(tǒng)網(wǎng)絡(luò)衛(wèi)士脆弱性掃描與管理系統(tǒng)是依據(jù)gb/t 20278-2006設(shè)計研發(fā)的。它集成了已知的信息收集和探測技術(shù),對主機和網(wǎng)絡(luò)設(shè)備可以進行網(wǎng)絡(luò)掃描,利用網(wǎng)絡(luò)協(xié)議,模擬攻擊過程,向主機發(fā)送數(shù)據(jù),從返回結(jié)果得到主機的脆弱性,進而實現(xiàn)對主機和網(wǎng)絡(luò)設(shè)備的漏洞分析、
7、修補等多種管理功能。系統(tǒng)在結(jié)合cvss(通用脆弱性評級體系)和等級保護方法的理論下,最終將科學(xué)的給出相應(yīng)的安全分析和可操作的修補處理建議,做到防患于未然。2.4 評估內(nèi)容本次技術(shù)脆弱性評估工作需要完成以下工作:n 執(zhí)行網(wǎng)絡(luò)掃描識別掃描范圍中的所有系統(tǒng)、服務(wù)。n 對掃描范圍內(nèi)的系統(tǒng)、服務(wù)進行信息收集。n 對掃描范圍內(nèi)的系統(tǒng)、服務(wù)已知的漏洞進行測試來判斷遭受攻擊的可能性。n 提供安全漏洞修補建議。n 提供安全掃描報告。2.5 評估對象本次農(nóng)銀匯理基金管理有限公司信息技術(shù)脆弱性評估對象包括以下設(shè)備地址。檢查項主機ip網(wǎng)站系統(tǒng)xxx網(wǎng)上交易系統(tǒng)xxx路由器、f5、asa設(shè)備xxx3 評估結(jié)果3.1 總
8、體評價本次對農(nóng)銀匯理基金管理有限公司評估范圍內(nèi)的16臺主機和網(wǎng)絡(luò)設(shè)備進行評估,其中有8臺主機存在較大的安全隱患。上海xxx網(wǎng)絡(luò)安全技術(shù)有限公司評價農(nóng)銀匯理基金管理有限公司當前信息系統(tǒng)總體的信息安全風險值較高。分別從如下幾個方面進行分類統(tǒng)計。3.1.1 高危風險漏洞列表漏洞名稱風險等級出現(xiàn)次數(shù)風險分值應(yīng)用類別oracle 2007 年 4 月更新修復(fù)多個安全漏洞緊急210數(shù)據(jù)庫oracle 2010 年 1 月更新修復(fù)多個安全漏洞緊急210數(shù)據(jù)庫openssh 版本低于 4.4 存在多個安全漏洞高級69.3通用oracle 2007 年 1 月更新修復(fù)多個安全漏洞高級29數(shù)據(jù)庫oracle 20
9、07 年 10 月更新修復(fù)多個安全漏洞高級29數(shù)據(jù)庫oracle 2009 年 7 月更新修復(fù)多個安全漏洞高級29數(shù)據(jù)庫oracle 2012 年 4 月更新修復(fù)多個安全漏洞高級29數(shù)據(jù)庫oracle 2008 年 4 月更新修復(fù)多個安全漏洞高級28.5數(shù)據(jù)庫oracle 2009 年 4 月緊急補丁更新修復(fù)多個漏洞高級28.5數(shù)據(jù)庫oracle 數(shù)據(jù)庫連接遠程緩沖區(qū)溢出漏洞高級28.5數(shù)據(jù)庫apache httpd web 服務(wù)器拒絕服務(wù)漏洞高級27.8拒絕服務(wù)snmp 代理默認團體名稱檢測高級27.5snmp服務(wù)相關(guān)oracle 2010 年 4 月緊急補丁更新修復(fù)多個漏洞高級27.1數(shù)據(jù)
10、庫通過上面高中風險漏洞列表可以看出,在被評估對象中,很多主機和數(shù)據(jù)庫未能及時安裝廠商最新補丁,存在高中風險漏洞。如果這些漏洞被惡意攻擊者利用,攻擊者將可以遠程獲得管理員權(quán)限,就對主機可用性造成很大的破壞,從而嚴重破壞被掃描信息系統(tǒng)的機密性、完整性。3.1.2 主機風險程度列表ip地址操作系統(tǒng)高風險中風險低風險風險等級風險值78microsoft windows server 2008 r2 standard006相對安全2.501microsoft windows server 2003 service pack 2 223高度危險7.819
11、47freebsd 7.34102高度危險7850linux kernel010比較危險553microsoft windows server 2003 service pack 2352高度危險954linux kernel 140高度危險7.5linux kernel 2.6130高度危險9.3linux kernel 2.6130高度危險9.3linux kernel 2.6130高度危險9.3linux ke
12、rnel 2.6131高度危險9.35cisco ios 12.4020比較危險56cisco ios 12.4020比較危險58cisco ios 12.4030比較危險54cisco ios 12.4120比較危險55cisco ios 12.4120比較危險5cisco ios 12.4020比較危險5cisco ios 12.4020比較危險5通過上面風險程度列表可以看出,農(nóng)銀匯理基金管理有限公司當前信息系統(tǒng)中部分主機風
13、險值較高。一旦這些漏洞被攻擊者或者蠕蟲所利用,很有可能導(dǎo)致業(yè)務(wù)數(shù)據(jù)失竊、被篡改,影響網(wǎng)絡(luò)正常通訊。上海xxx網(wǎng)絡(luò)安全技術(shù)有限公司建議農(nóng)銀匯理基金管理有限公司對這些網(wǎng)主機立即進行漏洞修補、安全加固,以避免不必要的損失。3.1.3 操作系統(tǒng)分布通過上面系統(tǒng)分布圖可以看出,農(nóng)銀匯理基金管理有限公司當前信息系統(tǒng)中l(wèi)inux主機、windows主機和cisco 網(wǎng)絡(luò)設(shè)備受漏洞影響較多,上海xxx網(wǎng)絡(luò)安全技術(shù)有限公司建議農(nóng)銀匯理基金管理有限公司對存在高危漏洞的信息系統(tǒng)進行漏洞修補、安全增強。3.1.4 應(yīng)用類別分布通過上面高風險應(yīng)用類別分布圖可以看出,農(nóng)銀匯理基金管理有限公司當前信息系統(tǒng)中基于通用應(yīng)用和服
14、務(wù)探測應(yīng)用較多。一旦這些漏洞被攻擊者或者蠕蟲所利用,很有可能導(dǎo)致業(yè)務(wù)數(shù)據(jù)失竊、被篡改,影響網(wǎng)絡(luò)正常通訊。上海xxx網(wǎng)絡(luò)安全技術(shù)有限公司建議農(nóng)銀匯理基金管理有限公司根據(jù)應(yīng)用軟件供應(yīng)商提供的意見對這些網(wǎng)主機立即進行漏洞修補、安全加固,以避免不必要的損失。3.2 高危漏洞詳細分析通過上面風險程度列表可以看出,農(nóng)銀匯理基金管理有限公司當前信息系統(tǒng)中主機存在14種高危漏洞,如果這些漏洞被惡意攻擊者利用,就對主機可用性造成很大的破壞,從而嚴重破壞被掃描信息系統(tǒng)的機密性、完整性。上海xxx網(wǎng)絡(luò)安全技術(shù)有限公司建議農(nóng)銀匯理基金管理有限公司對存在高危漏洞的信息系統(tǒng)進行漏洞修補、安全增強。詳細高危漏洞信息如下:
15、項目詳細內(nèi)容受影響ip地址5 4漏洞號23938漏洞名稱cisco 設(shè)備默認密碼檢測相關(guān)服務(wù)services/telnet應(yīng)用類別思科產(chǎn)品危險分值10cve號cve-1999-0508危險等級緊急bugtraq號相關(guān)端口號23漏洞描述遠程的路由器設(shè)置了默認的出廠密碼,攻擊者可以利用該漏洞獲取網(wǎng)絡(luò)信息,如果 enable 密碼也沒有設(shè)置或者也是出廠密碼,那么攻擊者就可以利用該漏洞關(guān)閉路由器。解決辦法為該路由器設(shè)置一個安全的密碼。項目詳細內(nèi)容受影響ip地址01 47漏洞號901203漏洞名稱apac
16、he httpd web 服務(wù)器拒絕服務(wù)漏洞相關(guān)服務(wù)services/www應(yīng)用類別拒絕服務(wù)危險分值7.8cve號cve-2011-3192危險等級高級bugtraq號49303相關(guān)端口號80漏洞描述目標主機上正在運行的 apache httpd web 服務(wù)器在處理某些請求的過程中存在錯誤可被攻擊者利用導(dǎo)致該服務(wù)器的停止響應(yīng)。apache 2 的所有版本以及 apache 1.3 的所有版本受到此漏洞影響。解決辦法根據(jù)應(yīng)用供應(yīng)商評估意見,確定是否需要進行補丁程序修補工作。執(zhí)行補丁修補前應(yīng)進行數(shù)據(jù)備份,制定回退措施,且需先在測試環(huán)境下充分測試后才能執(zhí)行正式執(zhí)行補丁修補工作。項目詳細內(nèi)容受影響i
17、p地址47漏洞號900842漏洞名稱apache mod_proxy_ftp 模塊命令注入漏洞 (linux)相關(guān)服務(wù)services/www應(yīng)用類別通用危險分值7.5cve號cve-2009-3095危險等級高級bugtraq號36254相關(guān)端口號80漏洞描述目標主機上正在運行的 apache 存在一個命令注入漏洞。apache 服務(wù)器的 mod_proxy_ftp 模塊中存在遠程命令注入漏洞,在反向代理配置中,遠程攻擊者可以利用這個漏洞通過創(chuàng)建特制的 http 認證頭繞過預(yù)期的訪問限制,向 ftp 服務(wù)器發(fā)送任意命令。版本早于 apache 2.2.14 受到該漏
18、洞影響。解決辦法根據(jù)應(yīng)用供應(yīng)商評估意見,確定是否需要將 apache 升級至更高穩(wěn)定版本。執(zhí)行升級前應(yīng)進行數(shù)據(jù)備份,制定回退措施,且需先在測試環(huán)境下充分測試后才能執(zhí)行正式升級工作。項目詳細內(nèi)容受影響ip地址47漏洞號800837漏洞名稱apache mod_deflate 拒絕服務(wù)漏洞 - july09相關(guān)服務(wù)services/www應(yīng)用類別拒絕服務(wù)危險分值7.1cve號cve-2009-1891危險等級高級bugtraq號35623相關(guān)端口號80漏洞描述目標主機上正在運行的 apache http 服務(wù)器存在拒絕服務(wù)漏洞。apache 的 mod_deflate 模
19、塊中存在錯誤,如果使用該模塊下載文件并在下載結(jié)束之前中斷了連接,mod_deflate 會消耗 100% 的 cpu 資源來壓縮文件。如果同時打開多個文件請求并很快中斷連接,則幾十 mb 大小的文件就會導(dǎo)致 apache 鎖死。apache http 服務(wù)器版本 2.2.11 及其之前版本受到該漏洞影響。解決辦法根據(jù)應(yīng)用供應(yīng)商評估意見,確定是否需要將 apache 升級至更高穩(wěn)定版本。執(zhí)行升級前應(yīng)進行數(shù)據(jù)備份,制定回退措施,且需先在測試環(huán)境下充分測試后才能執(zhí)行正式升級工作。項目詳細內(nèi)容受影響ip地址47漏洞號800827漏洞名稱apache mod_proxy_htt
20、p.c 拒絕服務(wù)漏洞相關(guān)服務(wù)services/www應(yīng)用類別拒絕服務(wù)危險分值7.1cve號cve-2009-1890危險等級高級bugtraq號35565相關(guān)端口號80漏洞描述目標主機上正在運行的 apache http 服務(wù)器存在一個拒絕服務(wù)漏洞。如果配置了反向代理,在 apache http 服務(wù)器的 mod_proxy 模塊中,mod_proxy_http.c 的 stream_reqbody_cl 函數(shù)沒有正確地處理數(shù)量超過了 content-length 值的流數(shù)據(jù)。遠程攻擊者可以通過向受影響的代理進程發(fā)送特制的請求導(dǎo)致耗盡 cpu 資源。apache http 服務(wù)器 2.3.3
21、之前的版本受到該漏洞影響。解決辦法根據(jù)應(yīng)用供應(yīng)商評估意見,確定是否需要將 apache 升級至更高穩(wěn)定版本。執(zhí)行升級前應(yīng)進行數(shù)據(jù)備份,制定回退措施,且需先在測試環(huán)境下充分測試后才能執(zhí)行正式升級工作。項目詳細內(nèi)容受影響ip地址53漏洞號902413漏洞名稱hp 系統(tǒng)管理主頁存在多個漏洞相關(guān)服務(wù)services/www應(yīng)用類別web應(yīng)用程序濫用危險分值9cve號cve-2011-1540,cve-2011-1541危險等級高級bugtraq號47507,47512相關(guān)端口號2301漏洞描述目標主機上正在運行的 hp 系統(tǒng)管理主頁受到多個細節(jié)未知的漏洞的影響,可被遠程攻擊者
22、利用在目標系統(tǒng)上執(zhí)行任意代碼或引起拒絕服務(wù)狀況的發(fā)生。hp 系統(tǒng)管理主頁 (smh) 版本低于 6.3 存在以上漏洞。解決辦法根據(jù)應(yīng)用供應(yīng)商評估意見,確定是否需要將 hp smh 升級至更高穩(wěn)定版本。執(zhí)行升級前應(yīng)進行數(shù)據(jù)備份,制定回退措施,且需先在測試環(huán)境下充分測試后才能執(zhí)行正式升級工作。項目詳細內(nèi)容受影響ip地址01漏洞號10264漏洞名稱snmp 代理默認團體名稱檢測相關(guān)服務(wù)應(yīng)用類別snmp服務(wù)相關(guān)危險分值7.5cve號cve-1999-0186,cve-1999-0254,cve-1999-0516, cve-1999-0517,cve-2004-0311,cv
23、e-2004-1474危險等級高級bugtraq號11237,10576,177,2112,6825,7081,7212,7317,9681,986相關(guān)端口號漏洞描述遠程 snmp 服務(wù)器使用了默認的團體名稱。簡單網(wǎng)絡(luò)管理協(xié)議(snmp)是一個可以遠程管理計算機和網(wǎng)絡(luò)設(shè)備的協(xié)議,有兩種典型的遠程監(jiān)控模式,它們可以粗略地分為讀和寫(或者是 public 和 private )。如果攻擊者能猜出一個 public 團體串值,那么他就可以從遠程設(shè)備讀取 snmp 數(shù)據(jù)。這個信息可能包括:系統(tǒng)時間、ip地址、接口、運行著的進程等。如果攻擊者猜出一個 private 團體串值(寫入或完全控制),他就有更
24、改遠程機器上信息的能力,這會是一個極大的安全漏洞,能讓攻擊者成功地破壞網(wǎng)絡(luò)運行的進程。解決辦法如果不需要請禁用遠程主機上的 snmp 服務(wù),過濾該端口進入的 udp 包或者修改默認團體字符串值。執(zhí)行前應(yīng)進行數(shù)據(jù)備份,制定回退措施,且需先在測試環(huán)境下充分測試后才能執(zhí)行正式工作。項目詳細內(nèi)容受影響ip地址54漏洞號100668漏洞名稱openssl 加密消息語法內(nèi)存破壞漏洞相關(guān)服務(wù)services/www應(yīng)用類別拒絕服務(wù)危險分值7.5cve號cve-2010-0742危險等級高級bugtraq號40502相關(guān)端口號443漏洞描述根據(jù)旗標信息得知,目標主機上應(yīng)用有版本低于
25、0.9.8o/1.0.0a 的 openssl,其由于沒有正確地處理加密消息句法(cms)結(jié)構(gòu)而存在內(nèi)存破壞漏洞。成功利用此漏洞允許攻擊者執(zhí)行任意代碼,失敗的攻擊嘗試也將導(dǎo)致該應(yīng)用的拒絕服務(wù)。openssl 0.9.h 到 0.9.8n 以及 openssl 1.0.x 版本早于 1.0.0a 受到此漏洞影響。解決辦法根據(jù)應(yīng)用供應(yīng)商評估意見,確定是否需要將 openssl升級至更高穩(wěn)定版本。執(zhí)行升級前應(yīng)進行數(shù)據(jù)備份,制定回退措施,且需先在測試環(huán)境下充分測試后才能執(zhí)行正式升級工作。項目詳細內(nèi)容受影響ip地址 漏洞
26、號22466漏洞名稱openssh 版本低于 4.4 存在多個安全漏洞相關(guān)服務(wù)services/ssh應(yīng)用類別通用危險分值9.3cve號cve-2006-4924,cve-2006-4925,cve-2006-5051,cve-2006-5052,cve-2006-5229,cve-2007-3102,cve-2008-4109危險等級高級bugtraq號20216,20241,20245相關(guān)端口號22漏洞描述目標主機中運行的 openssh 存在多個安全漏洞: (1)openssh 在處理 ssh 報文中多個完全一樣的塊時存在拒絕服務(wù)漏洞,如果啟用了 ssh 協(xié)議1的話,則遠程攻擊者就可以通
27、過發(fā)送特制的 ssh 報文耗盡cpu資源。(cve-2006-4924) (2)openssh 的 ssh 中的 packet.c ,遠程攻擊者可以通過發(fā)送在 newkeys 前有 userauth_success 的無效協(xié)議序列,導(dǎo)致 newkeysmode 成為 null,從而使系統(tǒng)拒絕服務(wù)(崩潰)。(cve-2006-4925) (3)openssh 4.2 及以下版本的 scp 工具實現(xiàn)上存在漏洞,本地攻擊者可能利用此漏洞在主機以高權(quán)限執(zhí)行任意命令,從而提升自己的權(quán)限。scp 工具在使用 system() 調(diào)用執(zhí)行外部程序時沒有對用戶提交的參數(shù)做充分的檢查,本地可以通過提交精心構(gòu)造的輸
28、入數(shù)據(jù)以高權(quán)限執(zhí)行任意命令。(cve-2006-5051 和 cve-2008-4109) (4)在可移植的 openssh 上,遠程攻擊者可以通過終止 gssapi 認證來判斷用戶名是否有效。(cve-2006-5052) (5)openssh portable 4.1 on suse linux 及可能的其他平臺和版本,并可能在有限的配置下。遠程攻擊者通過計時差異確定有效的用戶名(有效用戶名比無效用戶名的響應(yīng)時間長)。(cve-2006-5229) (6)openssh 4.3p2 版本的 linux_audit_record_event 函數(shù)中存在未明漏洞, 當在 fedora core
29、 6 以及其他可能的系統(tǒng)中運行時,遠程攻擊者可以借助一個特制的用戶名,向一個審計登錄日志寫入任意字符。(cve-2007-3102)解決辦法根據(jù)應(yīng)用供應(yīng)商評估意見,確定是否需要將 openssh升級至更高穩(wěn)定版本。執(zhí)行升級前應(yīng)進行數(shù)據(jù)備份,制定回退措施,且需先在測試環(huán)境下充分測試后才能執(zhí)行正式升級工作。 第 19 頁 共 19 頁4 安全建議4.1 評估總結(jié)通過本次對農(nóng)銀匯理基金管理有限公司信息系統(tǒng)主機實施技術(shù)脆弱性評估,我們發(fā)現(xiàn)農(nóng)銀匯理基金管理有限公司信息系統(tǒng)主機主要存在如下幾個方面的技術(shù)脆弱性。一、 信息系統(tǒng)主機操作系統(tǒng)存在多個高中風險漏洞,造成這些漏洞的主要原因是這些主機的操作系統(tǒng)版本太低且沒有
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 英語 漫畫 課件
- 《做功了嗎》課件
- 手術(shù)總結(jié) 課件
- 西京學(xué)院《英美文學(xué)導(dǎo)讀》2022-2023學(xué)年第一學(xué)期期末試卷
- 西京學(xué)院《書法》2021-2022學(xué)年第一學(xué)期期末試卷
- 西京學(xué)院《機器學(xué)習(xí)》2021-2022學(xué)年期末試卷
- 西京學(xué)院《工程造價軟件應(yīng)用》2022-2023學(xué)年第一學(xué)期期末試卷
- 2024-2025學(xué)年高考語文試題及參考答案
- 西華師范大學(xué)《智能計算》2022-2023學(xué)年期末試卷
- 西華師范大學(xué)《寫實油畫》2023-2024學(xué)年第一學(xué)期期末試卷
- 文本講稿進階trading options greeks how time volatility and other pricing factors drive pro
- [筆記]HACCP計劃書(火腿腸)
- XPS原理及分析(課堂PPT)
- 1設(shè)計集52塔設(shè)備設(shè)計說明書
- 基于組態(tài)王655換熱器實驗控制系統(tǒng)
- 引孔法三管高壓旋噴樁施工工法
- 英語經(jīng)典美文誦讀100篇 英語經(jīng)典美文.doc
- 廣傳公派下《十二房》巨漢公傳下譜序
- 中國船用柴油機技術(shù)發(fā)展歷程
- (施工方案)墩頂?shù)趸@圓弧段安裝施工方案全解
- 小品劇本——《打工奇遇》【精選】
評論
0/150
提交評論