
下面分享一下昨天企业网络服务器泄露的一些系统漏洞和解决方案:
一、Redis无权浏览系统漏洞
说明:以上两个系统漏洞的关键是redis安全没有精心配备,应用的管理权限对外过度开放,没有配备验证方法。
解决方案:
计划:更改redis环境变量,验证登录密码,关联IP(或服务器防火墙加标准,打开redis服务项目端口号到特定IP)
2。验证远程rpc.statd和RPCBIND/PORTMAP服务已经在运行。
旁白:以上两个系统漏洞的关键是一些老的rpc服务存在网络安全问题,网络攻击实际上可以根据rpc.statd服务项目 *** 作网络服务器(可怕的是它是作为root客户端 *** 作的,如果我给你发一个rm-rf/*,相信会瞬间爆炸)。
解决方法:
1.获得官网新的稳定服务项目。
2.如果关闭的实际 *** 作可以在没有RPC服务项目下进行
3.根据服务器防火墙,不允许在端口号111上浏览。
三。你可以通过HTTP
获得远端的WWW服务信息
旁白:打开我的商城的网页,查一下代码,你会发现有一些标题突出地点名了人人网服务器和服务平台的信息内容,存在安全隐患,必须隐藏。
解决方法:
1.nginx环境变量加上以下内容(开发设计给出的解决方案)
#隐藏版本信息
server_tokens关闭;
2.其他的好像要改网页的文档,我不是很了解,不讨论。
四。允许跟踪路由检测
说明:由于没有过度考虑icmp协议,所以可以传输各种数据信息。
解决方法:
1.根据服务器防火墙标准限制所有转发的ICMP(类别11)消息,并禁止使用所有ICMP消息。
#ICMP类型匹配表引用以下URL
http://www.361way.com/icmp-type/1186.html
五、ICMP时间戳恳求响应系统漏洞
说明:由于没有过度考虑icmp协议,所以可以传输各种数据信息。
解决方法:
1.根据服务器防火墙标准限制所有转发ICMP(类别13)消息,并禁止使用所有ICMP消息。
参考:
iptables-AFORWARD-picmp--icmp-type11-jDROP #禁止使用icmp种类11报文 iptables-AFORWARD-picmp--icmp-type13-jDROP #禁止使用icmp种类11报文 iptables-AFORWARD-picmp-jDROP #禁止使用icmp种类全部报文欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)