精华内容
下载资源
问答
  • 阿里云服务器漏洞修复方法 随着服务器系统内核、服务器软件升级以及漏洞等出现,阿里云提供免费的漏洞检测服务,并且每周发送待处理漏洞周报给用户,格式如下: 收到阿里云的漏洞修复消息也不用担心,可以登录到...

    阿里云服务器漏洞需要修复吗?阿里云ECS云服务器免费提供漏洞检测,一般阿里云会在星期二给用户推送阿里云服务器待处理漏洞周报,那么阿里云服务器漏洞怎么修复呢?赵一八笔记分享两种修复阿里云服务器漏洞的方法:

    阿里云服务器漏洞修复方法

    随着服务器系统内核、服务器软件升级以及漏洞等出现,阿里云提供免费的漏洞检测服务,并且每周发送待处理漏洞周报给用户,格式如下:
    在这里插入图片描述

    收到阿里云的漏洞修复消息也不用担心,可以登录到阿里云安全中心控制台修复漏洞,服务器教程网分享阿里云服务器漏洞的修复方式,有两种方式:

    注意:无论是自动修复漏洞还是手动修复漏洞,服务器教程网都建议大家在修复漏洞之前创建快照,以免出现不可预料的风险。

    自动修复漏洞

    阿里云云安全中心基础版是免费的,免费提供云服务器的漏洞检测及漏项详情。想要使用云安全中心自动修复服务器漏洞是需要付费的,通过购买云安全中心企业版,云安全中心的功能不仅仅是漏洞管理修复,更多功能请参考官方说明:云安全中心各个版本详解

    每个用户可以获得云安全中心企业版7天免费试用机会。使用云安全中心自动修复服务器漏洞方法:

    1. 登录到云安全中心控制台

    2. 在“安全防范”中选择“漏洞修复”

    如下图:

    在这里插入图片描述

    如上图所示,阿里云云安全中心的漏洞修复中,会罗列出漏洞种类,如Linux或Windows系统漏洞、Web-CMS漏洞、应用漏洞等,在漏洞列表中,选择一个漏洞,点击“修复”,如果是企业版的云安全中心则会自动修复漏洞。

    阿里云官网代金券2000元礼包领取入口:点击领取

    腾讯云官网代金券2860元礼包领取入口:点击领取

    1. 漏洞验证

    修复漏洞后,可以点击“验证”,验证通过后这个漏洞提示就消失了。

    手动修复漏洞(免费)

    云安全中心企业版可以免费试用7天,如果不想付费,可以手动修复漏洞。我们可以利用云安全中心基础版免费检测云服务器存在的漏洞,然后点击漏洞查看漏洞详情,根据漏洞详情手动修复漏洞。

    漏洞的种类分为系统漏洞、Web漏洞及应用漏洞等多种,一般来讲,漏洞官方都会提供漏洞修复方法,比如一些系统漏洞,只要更新到最新版本即可修复漏洞,以Linux系统为例,可以执行yum update -y 命令来升级和修复系统。

    手动修复漏洞就是利用阿里云云安全中心基础版免费提供漏洞检测,然后可以自行使用搜索引擎等方法去手动修复漏洞,一般系统或者应用软件官方都会提供漏洞修复方式。最后,如果嫌麻烦,可以升级云安全中心企业版。

    展开全文
  • 阿里云服务器漏洞修复: RHSA-2020:1176-低危: avahi 安全更新 yum -y upgrade avahi-libs reboot RHSA-2020:1113-中危: bash 安全更新 yum update bash -y RHSA-2020:1138-低危: gettext 安全和BUG修复更新 yum ...

    阿里云服务器漏洞修复:

    RHSA-2020:1176-低危: avahi 安全更新

    yum -y upgrade avahi-libs
    reboot
    

    RHSA-2020:1113-中危: bash 安全更新

    yum update bash -y
    

    RHSA-2020:1138-低危: gettext 安全和BUG修复更新

    yum update gettext-common-devel -y
    yum update gettext-libs -y
    yum update gettext-devel -y
    yum update gettext -y
    

    RHSA-2020:1100-中危: mariadb 安全和BUG修复更新

    yum update mariadb-libs -y
    

    RHSA-2020:1011-中危: expat 安全更新

    yum update expat -y
    yum update expat-devel -y
    

    RHSA-2020:0227-重要: sqlite 安全更新

    yum update sqlite -y
    

    RHSA-2019:3976-低危: tcpdump 安全更新

    yum update tcpdump -y
    

    RHSA-2020:0374-重要: 内核 安全和BUG修复更新

    yum update kernel -y
    yum update python-perf -y
    yum update kernel-headers -y
    yum update kernel-tools -y
    yum update kernel-tools-libs -y
    yum update kernel-debug-devel -y
    reboot
    

    RHSA-2019:2964-高危: patch 安全更新

    yum update patch -y
    

    RHSA-2020:0124-重要: git 安全更新

    yum update perl-Git -y
    yum update git -y
    

    RHSA-2020:1022-低危: file 安全更新

    yum update file-libs -y
    yum update file -y
    

    RHSA-2020:1000-中危: rsyslog security,bug fix,和 enhancement update

    yum update rsyslog -y
    

    RHSA-2020:1121-中危: httpd security,bug fix,和 enhancement update

    yum update httpd-tools -y
    yum update httpd-devel -y
    yum update httpd -y
    

    RHSA-2020:1190-中危: libxml2 安全更新

    yum update libxml2-devel -y
    yum update libxml2 -y
    

    RHSA-2019:4190-高危: nss,nss-softokn,nss-util 安全更新

    yum update nss-softokn-freebl -y
    yum update nss-softokn -y
    yum update nss-util -y
    yum update nss-tools -y
    yum update nss-sysinit -y
    yum update nss -y
    

    RHSA-2020:1050-中危: cups 安全和BUG修复更新

    yum update cups-libs -y
    yum update cups-client -y
    

    RHSA-2020:1181-低危: unzip 安全更新

    yum update unzip -y
    

    RHSA-2020:1080-中危: evolution 安全和BUG修复更新

    yum update atk -y
    

    RHSA-2020:0540-重要: sudo 安全更新

    yum update sudo -y
    

    RHSA-2020:1135-低危: polkit 安全和BUG修复更新

    yum update polkit -y
    

    RHSA-2020:1034-低危: doxygen 安全和BUG修复更新

    yum update doxygen -y
    

    RHSA-2019:3197-高危: sudo 安全更新

    yum update sudo -y
    

    RHSA-2020:1061-中危: bind 安全和BUG修复更新

    yum update bind-license -y
    yum update bind-libs-lite -y
    yum update bind-export-libs -y
    

    RHSA-2020:3220-重要: 内核 安全和BUG修复更新
    RHSA-2020:2664-重要: 内核 安全和BUG修复更新
    RHSA-2020:2082-重要: 内核 安全和BUG修复更新

    yum update kernel -y
    yum install kernel-headers -y
    yum update kernel-tools -y
    yum update python-perf  -y
    yum update kernel-devel -y
    reboot
    

    RHSA-2020:1113-中危: bash 安全更新

    yum update bash -y
    

    RHSA-2020:1020-低危: curl 安全和BUG修复更新

    yum install libcurl-devel -y
    yum update libcurl -y
    yum update curl -y
    

    RHSA-2020:1132-中危: python3 安全更新
    RHSA-2020:1131-中危: python 安全更新

    yum update python -y
    

    RHSA-2020:1021-中危: GNOME security,bug fix,和 enhancement update

    yum update shared-mime-info -y
    

    RHSA-2020:2894-重要: dbus 安全更新

    yum update dbus -y
    

    RHSA-2020:2432-中危: microcode_ctl 安全和BUG修复更新

    yum update microcode_ctl  -y
    

    RHSA-2020:2344-重要: bind 安全更新

    yum install bind-license -y
    yum install bind-libs-lite -y
    yum update bind-export-libs -y
    

    注:如果update出现找不到包的提示,就用install替换update 安装更新

    展开全文
  • 漏洞修复就是更新有漏洞的软件 ———————————————————————————————— RHSA-2019:0049-重要: systemd 安全更新 close 影响资产: XXX 修复命令: yum update systemd yum ...

    漏洞修复就是更新有漏洞的软件

    ————————————————————————————————

    RHSA-2019:0049-重要: systemd 安全更新

    close

    影响资产:

    XXX

    修复命令:

    yum update systemd

    yum update systemd-libs

    yum update systemd-sysv


    影响说明

    软件:

    systemd 219-42.el7_4.1

    命中:

    systemd version less than 0:219-62.el7_6.2

    路径:

    /etc/X11/xorg.conf.d

    软件:

    systemd-libs 219-42.el7_4.1

    命中:

    systemd-libs version less than 0:219-62.el7_6.2

    路径:

    /usr/lib64/libnss_myhostname.so.2

    软件:

    systemd-sysv 219-42.el7_4.1

    命中:

    systemd-sysv version less than 0:219-62.el7_6.2

    路径:

    /usr/bin/systemd-sysv-convert

    展开全文
  • 记录一下今天的服务器检测到的漏洞问题。 当然了,vim进去文件了,修改了需要保存退出呀。 2019.10.30 风险修复 一、设置密码失效时间: 描述: 设置密码失效时间,强制定期修改密码,减少密码被泄漏和猜测...

    记录一下今天的服务器检测到的漏洞问题。

    当然了,vim进去文件了,修改了需要保存退出呀。

     

    2019.10.30 风险修复

     

    一、设置密码失效时间:

    描述: 设置密码失效时间,强制定期修改密码,减少密码被泄漏和猜测风险,使用非密码登陆方式(如密钥对)请忽略此项。

    加固建议

    使用非密码登陆方式如密钥对,请忽略此项。在 /etc/login.defs中将 PASS_MAX_DAYS

    vim /etc/login.defs

    参数设置为 60-180之间,如:

    PASS_MAX_DAYS 90

    需同时执行命令设置root密码失效时间:

    chage --maxdays 90 root

     

    二、设置密码修改最小间隔时间

    描述 :设置密码修改最小间隔时间,限制密码更改过于频繁

    加固建议

    在 /etc/login.defs 中将 PASS_MIN_DAYS

    vim /etc/login.defs

    参数设置为7-14之间,建议为7:

    PASS_MIN_DAYS 7

    需同时执行命令为root用户设置:

    chage --mindays 7 root

     

    三、密码复杂度检查

    描述:检查密码长度和密码是否使用多种字符类型

    加固建议

    编辑/etc/security/pwquality.conf,

    vim /etc/security/pwquality.conf

    把minlen(密码最小长度)设置为9-32位,把minclass(至少包含小写字母、大写字母、数字、特殊字符等4类字符中等3类或4类)设置为3或4。如:

    minlen=10
    minclass=3

     

    四、检查密码重用是否受限制

    描述:强制用户不重用最近使用的密码,降低密码猜测攻击风险

    加固建议

    在/etc/pam.d/password-auth和/etc/pam.d/system-auth

    vim /etc/pam.d/password-auth  
    vim /etc/pam.d/system-auth

    中找到下面这行

    password sufficient pam_unix.so ...

    在这行的末尾配置remember参数为5-24之间,原来的内容不用更改,只在末尾加了remember=5。

    remember=5

     

    五、设置SSH空闲超时退出时间

    描述:设置SSH空闲超时退出时间,可降低未授权用户访问其他用户ssh会话的风险

    加固建议

    编辑/etc/ssh/sshd_config,

    vim /etc/ssh/sshd_config

    将ClientAliveInterval 设置为300到900,即5-15分钟,将ClientAliveCountMax设置为0-3之间。

    ClientAliveInterval 600
    ClientAliveCountMax 2
    
     
    展开全文
  • ali 云服务器漏洞修复

    2019-11-26 10:31:21
    1:yum check-update 显示出所有可更新的选项 2:具体更新: ...解决漏洞(报错不管它) 2.2.3:再次更新bind: yum update bind-libs-lite.x86_64 成功! 3:后续大同小异!binutils之类的
  • 服务器漏洞修复持续更新中

    千次阅读 2020-07-06 14:31:10
    一、 RHSA-2020:1176-低危: avahi 安全更新 软件: avahi-libs 0.6.31-17.el7 ...修复命令 yum -y upgrade avahi-libs 二、RHEA-2018:0705 - tcpdump bug修复和安全升级 软件: tcpdump 4.9.0-5.el7 命中: tcpdum..
  • 文章目录1、RHSA-2019:2030-中危: python 安全和BUG修复更新2、RHSA-2018:3157-中危: curl 和 nss-pem 安全和BUG修复更新3、RHSA-2020:1176-低危: avahi 安全更新4、RHSA-2019:2586-高危: ghostscript 安全更新5、...
  • 文章目录1、RHSA-2020:0630-重要: ppp 安全更新2、RHSA-2019:2075-中危: binutils 安全和BUG修复更新3、RHSA-2020:1100-中危: mariadb 安全和BUG修复更新4、RHSA-2020:2432-中危: microcode_ctl 安全和BUG修复更新5...
  • 文章目录1、RHSA-2019:2336-中危: unixODBC 安全更新2、RHSA-2019:2197-低危: elfutils security,bug fix,和 enhancement update3、RHSA-2017:1931-中危: bash 安全和BUG修复更新4、RHSA-2019:2276-中危: mercurial ...
  • 文章目录1、RHSA-2018:0158-中危: dhcp 安全更新2、RHSA-2019:2298-中危: libarchive 安全更新3、RHSA-2020:1061-中危: bind 安全和BUG修复更新4、RHSA-2019:3197-高危: sudo 安全更新5、RHSA-2020:1080-中危: ...
  • 文章目录1、RHSA-2020:1022-低危: file 安全更新2、RHSA-2019:2304-中危: openssl 安全和BUG修复更新3、RHSA-2020:1050-中危: cups 安全和BUG修复更新4、RHSA-2019:4024-高危: SDL 安全更新 1、RHSA-2020:1022-低危:...
  • nss,nss-softokn,nss-util 安全更新 11、RHSA-2018:3249-低危: setup 安全和BUG修复更新 1、RHSA-2019:1619-高危: vim 安全更新 解决方法: yum -y update vim-filesystem yum -y update vim-minimal yum -y update...
  • USN-3767-1: GLib 漏洞 修复命令:apt-get update && apt-get install libglib2.0-0 --only-upgrade 软件:libglib2.0-data 2.40.2-0ubuntu1 命中:libglib2.0-data version less than 2.40.2-0ubuntu...
  • 设置较低的Max AuthTrimes参数将降低SSH服务器被暴力攻击成功的风险 在/etc/ssh/sshd_config中取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为4: MaxAuthTries 4 设置密码修改最小间隔时间...
  • 1、RHSA-2019:2197-低危: elfutils security,bug fix,和 enhancement update yum update elfutils-libs -y ...2、RHSA-2019:2079-中危: Xorg 安全和BUG修复更新 yum update libX11-common -y yum update libX11 -y yum
  • Linux kernel NFSv2和NFSv3服务器安全绕过漏洞 yum update kernel yum update kernel-devel yum update kernel-firmware yum update kernel-headers CVE-2017-11176 9.8 Linux kernel 'mq_notify'内存错误引用漏洞 ...
  • Linux服务器漏洞修复处理办法

    千次阅读 2013-03-30 01:07:55
    禁traceroute: /sbin/iptables -A FORWARD -p icmp --icmp-type 11 -j DROP 禁traceroute和ping: /sbin/iptables -A FORWARD -...3.ICMP timestamp请求响应漏洞解决方案: shell> echo "1" >/proc/sys/net/ipv4

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,721
精华内容 688
关键字:

服务器漏洞修复