일반적인 서비스 취약점 탐지 및 기업 안전 복구

출처: 인터넷
작성자: 사용자
키워드: 엔터프라이즈 보안

1. 커널 레벨 취약점

더러운 암소 더러운 가축 취약점, 리눅스 커널 메모리 서브 시스템 메모리의 처리에서 암소 메커니즘의 쓰기 경쟁, 읽기 전용 메모리 페이지에 결과와 변조 될 수 있습니다.

영향 범위: 리눅스 커널 > 2.6.22 =

취약점 영향: 낮은 권한 가진 사용자는 자체 읽기 전용 메모리 페이지 (를 포함 하 여 쓰기 가능한 파일 시스템에 읽기 전용 파일)을 작성 하 고 루트를 주장 하이 취약점을 사용할 수 있습니다

POC 참조:

Https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs

취약점 세부 정보 및 수정 참조.

Http://sanwen8.cn/p/53d08S6.html

Http://www.freebuf.com/vuls/117331.html

이 취약점은 리눅스 시스템을 사용 하는 회사에 대 한 해야 합니다, 예를 들어 우리는 낮은 권한 사용자 웹 공격자에 의해 공격 될 때 웹 서비스를 사용 하 여, exp를 사용 하 여 루트 사용자를 직접. 일부 클라우드 공급 업체는 이미 기본 이미지에 문제를 해결 하지만 이전에 만든된 호스트를 수동으로 수정 해야 하 고 특정 수정 Changting의 기사를 참조할 수 있습니다.

2. 응용 프로그램 취약점

Nginx

Nginx는 기업에서 가장 자주 발생 서비스 중 하나 이며 웹에 또는 다시 생성 기능에 자주 사용 됩니다. 11 월 15 일, 외국 보안 연구원 Dawid Golunski 새로운 Nginx 취약점 (cve-2016-1247) 배포판 데비안 시리즈에 따라 영향을 미칠 수 있는 노출 합니다.

영향 범위:

데비안: nginx1.6.2-5 + deb8u3

우분투 16.04:nginx1.10.0-0ubuntu0.16.04.3

우분투 14.04:nginx1.4.6-1ubuntu3.6

우분투 16.10:nginx1.10.1-0ubuntu1.1

취약점 세부 정보 및 수정 참조.

https://www.seebug.org/vuldb/ssvid-92538

이 취약점은 공격자가 그로 인하여 서버 루트 권한을 얻을 수 있도록 모든 파일에 부드러운 연결 로그 파일을 바꿉니다 수 있습니다 호스트 작업에 대 한 액세스를 해야 합니다. 기업, 또는 데비안, 우분투에는 Nginx를 배포 하는 경우 해야 레드햇 클래스의 출시에 대 한 모든 수정을 필요 하지 않습니다 패치 하는 경우에 배포. 문제가 있을 경우 보고 합니다.

Tomcat

Tomcat 10 월 1 일 현지 cve-2016-1240을 노출. 톰캣 사용자만 낮은 권한으로 공격자는 시스템에 루트 액세스를 얻기 위해이 취약점을 악용할 수 있습니다.

영향 범위:

Tomcat 8 < = 8.0.36-2

Tomcat 7 < = 7.0.70-2

Tomcat 6 < = 6.0.45+DFSG-1~DEB8U1

데비안, 우분투, 그리고 적절 한 뎁 패키지도 영향을 받을 수 있습니다을 사용 하는 다른 시스템을 포함 하는 영향을 받는 시스템

취약점 세부 정보 및 수정 참조.

Http://www.freebuf.com/vuls/115862.html

cve-2016-4438이이 취약점 문제는 톰캣의 뎁 패키지 Deb 패키지를 자동으로 설치 하는 Tomcat 프로그램 설치는 administrator:/etc/init.d/tocat*에 대 한 시작 스크립트 스크립트를 사용 하 여 공격자가 시스템 낮은 권한 톰캣 사용자 통해 루트 권한의 얻을 발생할 수 있습니다.

이 취약점의 구현 문제를 피하기 위해 위험한 서비스의 업그레이드 서버 로그인 컨트롤의 좋은 일을 할 기업으로 톰캣 서비스를 다시 시작 해야.

물론, 기업에서 많은 배포 문제가 톰캣 보안 위험, 운영 및 유지 보수, 학생 들의 개발의 배포 후 환경의의 존재를 주도하 고 있다 하지 않을 경우 삭제 된 Tomcat 기본 폴더는 공용 네트워크에, 공격자가 컴퓨터 사용 권한을 얻으려면 전쟁 패키지를 배포할 수 있습니다.

Glassfish

GlassFish는 Java EE 5 응용 프로그램 서버를 구축 하기 위한 오픈 소스 개발 프로젝트의 이름입니다. 그것은 썬 마이크로시스템즈와 오라클 기여 탑링크 지 속성 코드에 의해 제공 하는 서버 PE 9 썬 자바 시스템 응용 프로그램의 소스 코드에 기반. 어떤 파일을 낮은 버전의 취약점을 읽고 있다.

4.1 영향 범위: Glassfish4.0

참고 수정: 업그레이드 버전 4.11 이상

POC 참조:

Http://1.2.3.4:4848/theme/META-INF/%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./domains/domain1/config/admin-keyfile

때문에 회사는 GlassFish 서비스에 유용 다음 어두운 구름에 POC는 또한 실제로 어떤 파일 읽기 문제는 다음 4.0 테스트 보고, 복구 방법 4.11 및 버전 위에 업그레이드도 됩니다.

Gitlab

Gitlab 창 고 관리 시스템에 대 한 오픈 소스 프로젝트입니다. 더 많은 코드 관리 도구로 Git를 사용 하 여 의미 회사 SVN에서 이동 하는 Gitlab, 그리고 데이터 보안 회사 코드 때문에 특히 중요 한 된다.

영향 범위:

임의의 파일 읽기 취약점 (cve-2016-9086): Gitlab ce/eeversions 8.9, 8.10, 8.11, 8.12, 및 8.13

모든 사용자 authentication_token 공개 취약점: Gitlab ce/ee 버전 8.10.3-8.10.5

취약점 세부 정보 및 수정 참조.

http://blog.knownsec.com/2016/11/gitlab-file-read-vulnerability-cve-2016-9086-and-access-all-user-authentication-token/

거기는 인터넷 수에 많은 기업이 직접 액세스 코드 창 고, 역사적인 이유의 일부는 고려 하지 보안 위험 공용 네트워크 상황에 이미 배포 된, 2 열을 강제 하는 Gitlab를 만들 수 있습니다 여기 균열 무력을 방지 하기 위해 인증 구글 인증을 사용 하 여, 기본 액세스 포트 수정 것이 좋습니다 하 고 좋은 ACL만 IP 액세스를 지정할 수 있습니다.

관련 문서

연락처

이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이 페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.

커뮤니티에서 표절 사례를 발견한 경우 info-contact@alibabacloud.com 으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.