前几天发了一篇等保2.0的文章(等保2.0简单介绍 ),文章里面提到,相比于等保1.0标准,等保2.0很大幅度上对安全通用要求的一些控制项做了大幅精简,但是等保二级的要求仍多达135项、等保三级多达211项。

https://mp.weixin.qq.com/s/kEUQ77WYeGGrTtM7_ShHyA

本文主要就系统漏洞展开,用一次真实软件的部署过程来简单说一下系统安全漏洞的检查与规避方法。

二级等保的基线判分标准中关于主机或系统漏洞的要求项共有四点:

三级等保的基线判分标准中关于主机或系统漏洞的要求项增加了两点:

总结一下,关于主机系统或网络安全,应该做到以下几个方面:

1、从源头开始控制。如最小化安装系统、严格控制开启服务,保证服务器未运行多余的或者存在风险的服务;

2、从传播途径中进行控制。如配置访问控制,如果服务器上有针对内外网不同的服务,可以通过限制访问进行网络阻断,只允许特定主机或网络访问指定服务器的指定服务或端口;

3、要定期进行网络漏洞扫描及安全检查,及时处理掉发现的问题,同时对检查和处理结果进行归档,以备查验;

4、对关键业务系统、配置等要有数据备份,同时要建立完善的工作管理机制文档、应急处置预案等资料体系。

1、新装操作系统检查

实验环境下使用最小化安装部署了一台CentOS操作系统,部署完成之后使用漏洞扫描工具先扫描默认状态下的系统健康情况:

可以看到,主要是SSH的漏洞,因为最小化安装后服务器开启服务少。尝试先升级SSH版本。先更新yum list到最新。

查看当前SSH版本:

更新SSH版本:

[root@localhost itac]# yum install -y openssh

再次执行扫描任务,主机状态如下:

发现只剩下7.5及之后的中风险漏洞。一般的扫描引擎是更新到7.5以后就没问题了,所以yum源最新的版本能满足大多数客户要求。最好是能升级到最新版本(查询到最新版本已经是8.0p1),但是要到yum源站去下载rpm包,上传到服务器再进行安装更新,有兴趣的小伙伴可以操作一下。

同理,可以使用yum update -y一次性将系统中所有安装组件的版本更新到最新,但是在有业务的前提下不建议这么操作,因为业务上对版本可能有依赖关系,需要慎重操作。

2、使用脚本安装软件

安装完成之后使用云漏扫扫描主机状态:

发现问题主要集中在tomcat组件和PHP组件上,但是这些组件部署在docker里面,没有访问权限,需要跟随软件版本一同更新,所以无法做升级处理,很大程度上存在安全隐患。

同时发现不同厂商扫描规则略有不同,主要体现在扫描方式、规则库、关注信息的不同上,同样操作系统用绿盟的漏洞扫描系统进行扫描,除前示信息展示外,还有一项状态信息展示:

3、修改防火墙策略:

当前系统安装完成之后默认防火墙是打开的,但是部署脚本关闭了防火墙:

还好SSH不受防火墙的影响,可以直接开启防火墙:

开启完成之后扫描一次,发现大部分漏洞都因为防火墙无法访问被限制住了,但是连系统信息也获取不到了:

看一下防火墙的规则:

没有任何规则,现在这种情况下,去打开软件的服务端口TCP 8080-8083是不可能的,需要增加放通规则。但是出于安全考虑,建议只放通几个IP的全部访问,一个IP是需要登录控制这台服务器的主机,一般是你正在使用的主机IP;另外就是需要和软件发生联系的IP地址,一般包括其他访问该服务器的主机IP和该服务器需要访问的IP地址。命令如下:

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="172.16.20.100" port protocol="tcp" port="0-65535" accept"

# 以本机IP地址172.16.20.100为例

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.88.200.254" port protocol="tcp" port="0-65535" accept"

#假设还有一台IP地址为10.88.200.254的主机需要和该服务器互相访问

之后按照软件的服务需求再添加入栈策略规则,该软件作为日志接收和FTP服务器,需要开启UDP 514端口和TCP 20、21端口:

firewall-cmd --zone=public --add-port=514/udp –-permanent

firewall-cmd --zone=public --add-port=20/tcp –-permanent

firewall-cmd --zone=public --add-port=21/tcp –-permanent

注意重新加载以激活配置:

firewall-cmd --reload

命令行操作效果:

查看结果:

测试从本地访问软件的8080页面:

在本地几个页面均能正常访问,再使用云漏扫测试一下,发现漏洞呗规避。这其中主要的原因就是漏扫服务器无法访问到主机的这些业务端口,所以也就无从获取到主机的漏洞信息。

使用上述方法进行配置,可以保证一些主要业务需求的正常访问,同时安全性较高,能够有效降低扫描中出现漏洞或者风险。但是在条件允许的情况下还是建议对涉及的安全漏洞进行打补丁或者升级,毕竟打铁还要自身硬;自己没毛病,才能他强任他强,清风拂山岗。

关于网络部分配置的内容,后面会放到配置合规检查中进行介绍,欢迎持续关注。

绿盟漏洞扫描_主机安全漏洞解决方案相关推荐

  1. PAS安全:绿盟软件扫描,报“检测到目标主机可能存在缓慢的HTTP拒绝服务攻击“漏洞如何解决?

    [问题描述] 绿盟软件扫描PAS6.5,报"检测到目标主机可能存在缓慢的HTTP拒绝服务攻击"漏洞如何解决? [解决方案] 在PAS左侧菜单>配置>server-con ...

  2. 绿盟安全扫描前端出现邮箱地址风险的处理方法

    1.问题描述 项目在通过绿盟安全扫描(或其他安全扫描功能)时,发现前端打包后的文件中出现了一些邮箱等敏感信息,虽然是低风险,但是还是要处理掉. 2.问题分析 检查了前端代码,发现代码中并没有出现相关的 ...

  3. 绿盟漏洞扫描_二十周年专题|绿盟极光,用专注惊艳了时光

    在安全圈久了,一定听说过绿盟极光漏洞扫描器--一款知名度很高的产品.在近 20 年的发展中,它曾被赋予了一系列标签-- 技术强.好用.团队强大.更新快等,它的市场认可度极高,用现在的话说这是一个爆款产 ...

  4. 绿盟web应用防火墙(主机版)中国教育和科研计算机网,绿盟远程安全评估系统NSFOCUS RSAS...

    每年都有数以千计的网络安全漏洞被发现和公布,加上攻击者手段的不断变化,网络安全状况也在随着安全漏洞的增加变得日益严峻.事实证明,99%的攻击事件都利用了未修补的漏洞,使得许多已经部署了防火墙.入侵检测 ...

  5. 绿盟检测到目标主机可能存在缓慢的HTTP拒绝服务攻击,解决过程

    今天做了一个等保网站,客户使用绿盟进行安全测评,由于在测评前,我已使用丹靘测试进行了免费检测,所以信心十足,结果,果然连一条低危风险都没有出,出了一条:检测到目标主机可能存在缓慢的HTTP拒绝服务攻击 ...

  6. 5.5 漏洞扫描:Web安全漏洞扫描及审计

    目录 一.预备知识:Web漏洞的获取方法与w3af 1. 漏洞扫描 2. 漏洞扫描器 3.  w3af 二.实验环境 三.实验步骤 四.实验思考 一.预备知识:Web漏洞的获取方法与w3af 1. 漏 ...

  7. [漏洞扫描] Nessus,OpenVAS 漏洞扫描工具进行多维度的对比分析

    产品亮点: Nessus: 业内误报率最低,Six-sigma精度 130000个不同的插件 在发现新漏洞24小时内发布插件 可以检测超过50,000个常见漏洞和暴露(CVE) OpenVAS: 开源 ...

  8. Linux系统漏洞扫描及中高危漏洞解决

    在项目即将上线的时候,很多甲方公司,需要对乙方公司开发的系统进行漏洞扫描, 其中 中高危的漏洞是必须要解决的,甲方才会让你的系统发布上线, 低危漏洞甲方不需要你马上解决,可暂时不用去管 这里列举一下楼 ...

  9. web漏洞扫描器原理_【技术分享】漏洞扫描技巧篇Web 漏洞扫描器

    0x00 前言 之前 我们简单介绍了一下扫描器中爬虫的部分,接下来将继续介绍扫描器中一些我们认为比较有趣的技巧. 0x01 编码/解码/协议 在很久以前有人提问 AMF 格式的请求怎么进行检测,或者有 ...

最新文章

  1. SAP RETAIL 特征参数文件(Characteristic Profile) II
  2. asp.net panel 加html,ASP.NET 页面中动态增加的控件、添加事件
  3. python多值参数函数介绍,数字累加例子
  4. JUnit单元测试中多线程的坑
  5. java azure blob 查询_快速入门:适用于 Java 的 Azure Blob 存储客户端库 v8 | Microsoft Docs...
  6. python算法与数据结构-冒泡排序算法
  7. 数据库连接jdbc理解
  8. cocos中如何让背景模糊_Cocos2d-x shader学习2: 模糊(Blur)
  9. python微信推送消息_Python编程之微信推送模板消息功能示例
  10. python collection 和 heapq 模块使用说明
  11. 【模板】lucas定理和扩展lucas定理(组合数取模)
  12. Java中this的作用(简单说明)
  13. android18lazuli,Free 18 Japan for you on AliExpress.
  14. Ms08067实验室 JAVA代码审计实战班:开课喽!!
  15. D-月之暗面(树形dp)
  16. 微软双拼输入法-词根速记,快速上手
  17. Java整合微信商家转账到个人开通流程
  18. android SystemUI 流程分析
  19. 基于springboot的图书借阅管理系统
  20. google提供免费企业邮局

热门文章

  1. Redis 面试题补充与汇总
  2. 第 6-3 课:SpringBoot 核心 + 面试题
  3. 玩玩机器学习3——TensorFlow基础之Session基本运算、占位符和变量的使用
  4. python 控制手机摄像头_python+open cv调用手机摄像头,保存文件
  5. 深入了解EntityFramework——Lazy Loading与Eager Loading
  6. oracle sql loop merge,Oracle之存储过程和MERGE INTO语句
  7. java非检查性异常有哪些_Java异常处理-检查性异常、非检查性异常、Error
  8. redis工具类_SpringBoot 操作 Redis 数据
  9. 东北农业大学考研计算机大纲,东北农业大学(专业学位)计算机技术研究生考试科目和考研参考书目...
  10. android动态开发,android开发实现动态壁纸