企業安全之企業常見服務漏洞檢測&修復整理

來源:互聯網
上載者:User
關鍵字 企業安全

1.內核級別漏洞

Dirty COW髒牛漏洞,Linux 內核記憶體子系統的 COW 機制在處理記憶體寫入時存在競爭,導致唯讀記憶體頁可能被篡改。

影響範圍:Linux kernel >= 2.6.22

漏洞影響:低許可權使用者可以利用該漏洞寫入對自身唯讀的記憶體頁(包括可寫檔案系統上對該使用者唯讀的檔)並提權至 root

PoC參考:

HTTPs://github.com/dirtycow/dirtycow.github.io/wiki/PoCs

漏洞詳情&修復參考:

HTTP://sanwen8.cn/p/53d08S6.html

HTTP://www.freebuf.com/vuls/117331.html

這個漏洞對於使用linux系統的公司來說是一定要修復的,拿web服務舉例,我們使用一個低許可權使用者開放web服務當web被攻擊者掛了shell就可以使用exp直接提權到root使用者。 目前某些雲廠商已經在基礎鏡像中修復了這個問題但是對於之前已創建的主機需要手動修復,具體修復方案可以參考長亭的文章。

2.應用程式漏洞

Nginx

Nginx是企業中出現頻率最高的服務之一,常用於web或者反代功能。 11月15日,國外安全研究員Dawid Golunski公開了一個新的Nginx漏洞(CVE-2016-1247),能夠影響基於Debian系列的發行版本。

影響範圍:

Debian: Nginx1.6.2-5+deb8u3

Ubuntu 16.04: Nginx1.10.0-0ubuntu0.16.04.3

Ubuntu 14.04: Nginx1.4.6-1ubuntu3.6

Ubuntu 16.10: Nginx1.10.1-0ubuntu1.1

漏洞詳情&修復參考:

HTTPs://www.seebug.org/vuldb/ssvid-92538

這個漏洞需要獲取主機操作許可權,攻擊者可通過軟連結任意檔來替換日誌檔,從而實現提權以獲取伺服器的root許可權。 對於企業來說如果nginx部署在Ubuntu或者Debian上需要查看發行版本本是否存在問題即使打上補丁即可,對於RedHat類的發行版本則不需要任何修復。

Tomcat

Tomcat于10月1日曝出本地提權漏洞CVE-2016-1240。 僅需Tomcat使用者低許可權,攻擊者就能利用該漏洞獲取到系統的ROOT許可權。

影響範圍:

Tomcat 8 <= 8.0.36-2

Tomcat 7 <= 7.0.70-2

Tomcat 6 <= 6.0.45+dfsg-1~deb8u1

受影響的系統包括Debian、Ubuntu,其他使用相應deb包的系統也可能受到影響

漏洞詳情&修復參考:

HTTP://www.freebuf.com/vuls/115862.html

CVE-2016-4438這一漏洞其問題出在Tomcat的deb包中,使 deb包安裝的Tomcat程式會自動為管理員安裝一個啟動腳本:/etc/init.d/tocat* 利用該腳本, 可導致攻擊者通過低許可權的Tomcat使用者獲得系統root許可權。

實現這個漏洞必須要重啟tomcat服務,作為企業做好伺服器登錄的許可權控制,升級有風險的服務可避免問題。

當然在企業中存在不少部署問題而導致了Tomcat存在安全隱患,運維部署完環境後交付給開發同學,如果沒有刪除Tomcat預設的資料夾就開放到了公網,攻擊者可以通過部署WAR包的方式來獲取機器許可權。

Glassfish

Glassfish是用於構建 JAVA EE 5應用伺服器的開源開發專案的名稱。 它基於 Sun Microsystems 提供的 Sun JAVA System Application Server PE 9 的原始程式碼以及 Oracle 貢獻的 TopLink 持久性代碼。 低版本存在任何檔讀取漏洞。

影響範圍:Glassfish4.0至4.1

修復參考:升級至4.11或以上版本

PoC參考:

HTTP://1.2.3.4:4848/theme/META-INF/%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./domains/domain1/config/admin-keyfile

因為公司有用到Glassfish服務,當時在烏雲上看到PoC也測試了下4.0的確存在任何檔讀取問題,修復方法也是升級到4.11及以上版本。

Gitlab

Gitlab是一個用於倉庫管理系統的開源專案。 含義使用Git作為代碼管理工具,越來越多的公司從SVN逐步移到Gitlab上來,由於存放著公司代碼,資料安全也變得格外重要。

影響範圍:

任意檔讀取漏洞(CVE-2016-9086): GitLab CE/EEversions 8.9, 8.10, 8.11, 8.12, and 8.13

任意使用者authentication_token洩露漏洞: Gitlab CE/EE versions 8.10.3-8.10.5

漏洞詳情&修復參考:

HTTP://blog.knownsec.com/2016/11/gitlab-file-read-vulnerability-cve-2016-9086-and-access-all-user-authentication-token/

互聯網上有不少公司的代碼倉庫公網可直接存取,有些是歷史原因有些是沒有考慮到安全隱患,對於已經部署在公網的情況,可以讓Gitlab強制開啟二次認證防止暴力破解這裡建議使用Google的身份驗證,修改預設訪問埠, 做好acl只允許指定IP進行訪問。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.