技術評估報告_第1頁
技術評估報告_第2頁
技術評估報告_第3頁
技術評估報告_第4頁
技術評估報告_第5頁
已閱讀5頁,還剩38頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

技術評估報告目錄TOC\o"1-5"\h\z綜述 4工作方法 4工具掃描范圍和結果 4人工評估范圍和結果 5安全現(xiàn)狀綜述 5安全風險列表 6適用范圍 6評估方式 7工具掃描 7漏洞掃描工具 7人工評估 7評估目標 8工具掃描范圍 8人工評估范圍 9網(wǎng)絡設備 9網(wǎng)絡架構 9服務器業(yè)務系統(tǒng) 9安全設備系統(tǒng) 9工具掃描結果 9漏洞數(shù)量及等級分布統(tǒng)計 9漏洞類型分布統(tǒng)計 10漏洞詳細列表 11\o"CurrentDocument"XXX.XXX.140.121(IRDEX) 11\o"CurrentDocument"XXX.XXX.140.9(外網(wǎng)郵而 12\o"CurrentDocument"XXX.XXX.140.5(內(nèi)網(wǎng)) 13\o"CurrentDocument"XXX.XXX.140.6(內(nèi)網(wǎng)fTP) 13\o"CurrentDocument"XXX.XXX.100.52(產(chǎn)地證) 14\o"CurrentDocument"XXX.XXX.100.1(電子監(jiān)笥 15\o"CurrentDocument"XXX.XXX.100.3(動植檢 16\o"CurrentDocument"XXX.XXX.100.100(DNS) 17\o"CurrentDocument"XXX.XXX.100.17(Web數(shù)據(jù)庫) 17\o"CurrentDocument"XXX.XXX.100.41(計費數(shù)據(jù)用 18\o"CurrentDocument"XXX.XXX.100.19(計費數(shù)據(jù)用 19\o"CurrentDocument"XXX.XXX.100.26(計費數(shù)據(jù)用 20\o"CurrentDocument"XXX.XXX.100.22(oDex管理) 21\o"CurrentDocument"XXX.XXX.100.32(Comm) 22\o"CurrentDocument"XXX.XXX.100.37(MTAXX) 22\o"CurrentDocument"XXX.XXX.100.31(Comm) 23\o"CurrentDocument"XXX.XXX.100.34(CENTER,MTA) 24\o"CurrentDocument"XXX.XXX.100.5(GATEWAYGPS) 24\o"CurrentDocument"XXX.XXX.110.10(短信網(wǎng)為 25\o"CurrentDocument"XXX.XXX.110.28(短信網(wǎng)為 26\o"CurrentDocument"XXX.XXX.110.3(通訊機 27\o"CurrentDocument"XXX.XXX.110.2(web數(shù)據(jù)南 28\o"CurrentDocument"XXX.XXX.110.100(代理報檢) 29\o"CurrentDocument"XXX.XXX.110.101(代理報檢 29\o"CurrentDocument"XXX.XXX.110.5(應用服務器 30\o"CurrentDocument"XXX.XXX.110.97(web) 31\o"CurrentDocument"XXX.XXX.110.4(應用服務器) 32\o"CurrentDocument"XXX.XXX.110.96(web) 33\o"CurrentDocument"XXX.XXX.110.94(網(wǎng)站管理) 34\o"CurrentDocument"XXX.XXX.110.103(XXXXX網(wǎng)站) 34人工評估結果 36服務器評估結果 36\o"CurrentDocument"XXX.XXX.100.32(Comm) 36\o"CurrentDocument"XXX.XXX.110.2(web數(shù)據(jù)用 36\o"CurrentDocument"XXX.XXX.110.5(應用服務器) 37\o"CurrentDocument"XXX.XXX.110.28(短信網(wǎng)為 38\o"CurrentDocument"XXX.XXX.140.8(內(nèi)網(wǎng)郵件) 38網(wǎng)絡評估結果 396.2.1安全域的劃分 39接入和外聯(lián)控制 39網(wǎng)絡監(jiān)控 39備份和災難恢復 40數(shù)據(jù)竊聽 40網(wǎng)絡設備 40安全設備 401綜述1.1工作方法此次技術評估工作是在XX和XXX雙方共同協(xié)商之后進行的。主要采取工具掃描和人工檢查兩種方式進行。本階段開始工作時,搜集必要的技術評估準備信息,包括網(wǎng)絡拓撲結構、主機設備的分布和基本配置、IP地址分配、相關管理人員信息、己部署的安全產(chǎn)品等。進行安全技術評估掃描,掃描對象在XXX指定的服務器范圍內(nèi),XXX要了解風險(掃描的風險由XXX承擔)并按照項目計劃和項目要求配合執(zhí)行技術評估,對掃描結果的真實性負責。執(zhí)行人工技術評估,通過搜集網(wǎng)絡拓撲圖,進行現(xiàn)場調(diào)查和人員訪談等途徑,對網(wǎng)絡整體架構的安全性進行分析和評估;對典型網(wǎng)絡設備、主機系統(tǒng)的本地日志系統(tǒng)、配置文件等進行手工檢查。漏洞掃描工具在這次的掃描中,我們使用的是XXXX掃描設備。1.2工具掃描范圍和結果由于XXX的大部分主機操作系統(tǒng)和應用軟件的安裝與配置基本一致,經(jīng)XXX和XX雙方工程師協(xié)商決定,只在所有主機中抽取30臺具有代表性的主機進行掃描。在本次工具掃描評估中,共發(fā)現(xiàn)系統(tǒng)級各類風險安全漏洞160個。其中高風險漏洞29個,中等風險漏洞22個,低風險漏洞109個。如下圖所示:高安全風險主機列表序號用途系統(tǒng)軟件IP高風險中風險低風險風險級別7動植檢452非常危險9Web數(shù)據(jù)庫332非常危險11計費數(shù)據(jù)庫332非常危險12計費數(shù)據(jù)庫335非常危險22web數(shù)據(jù)庫332非常危險24代理報檢332非常危險30XXXXX網(wǎng)站118非常危險1.3人工評估范圍和結果經(jīng)XXX和XX雙方協(xié)商決定,選取XXX的部分服務器、網(wǎng)絡設備和安全設備以及網(wǎng)絡架構進行人工評估。在本次人工評估中,發(fā)現(xiàn)XXX當前的服務器、網(wǎng)絡系統(tǒng)、網(wǎng)絡設備和安全設備的配置已經(jīng)做到了基本安全防護,能夠保證在正常工作中安全、穩(wěn)定的運行。技術人員也具備了較好的安全意思,但以下方面還略顯不足:缺少完善的安全運維和管理策略,對出現(xiàn)的突發(fā)事件很難預防。某些重要部門網(wǎng)絡沒有進行很好的隔離,容易遭到來自其他網(wǎng)段的病毒和攻擊的騷擾。部分數(shù)據(jù)庫的補丁更新不及時,導致服務器處于高風險等級。網(wǎng)絡中只有流量檢測,沒有很好IDS系統(tǒng),無法對未知的入侵行和破壞行為提早發(fā)現(xiàn)。對重要的數(shù)據(jù)和配置文件雖有備份,但卻沒有良好的管理制度。缺乏完善的審計制度,給事件發(fā)生后的調(diào)查帶來困難。1.4安全現(xiàn)狀綜述本次技術評估通過工具掃描和人工評估的方法對XXX網(wǎng)絡進行全面的風險評估,比較客觀地得到了安全狀況的全貌:通過工具掃描所發(fā)現(xiàn)的XXX主機系統(tǒng)目前所存在的風險。從總體上看,存在問題最多的2個漏洞類型是終端服務和數(shù)據(jù)庫漏洞,但SSH連接的終端服務安全風險等級較低,而主要的安全風險還是出在數(shù)據(jù)庫的高風險等級漏洞中。由于很多安裝Oracle數(shù)據(jù)庫的服務器沒有及時安裝數(shù)據(jù)庫補丁,使得這些服務器處于高危環(huán)境。通過人工評估對XXX的網(wǎng)絡架構、網(wǎng)絡設備、安全設備和主機系統(tǒng)的安全現(xiàn)狀有了更深入的了解。從總體來看,XXX的全網(wǎng)系統(tǒng)還是處在比較安全的風險等級。但對于某些重要部門的網(wǎng)絡隔離和對內(nèi)部網(wǎng)絡的行為監(jiān)控方面等細節(jié)上的工作仍需要完善。1.5安全風險列表風險弱點危害風險級別雖然有應急流程和方法,但沒有形成明確的文檔一旦出現(xiàn)問題,對不熟悉流成的人員就很難迅速的處理問題,并且不容易落實責任人。中缺少事件分析和積累的機制對于重復出現(xiàn)的問題,需要重新查找原因進行解決,降低了工作效率。中雖然有安全域的劃分,但對可能被內(nèi)部員工利用對內(nèi)部服務器進行高關鍵部門的保護卻沒有做到許多服務器上的Oracled的補丁安裝的不及時,存在遠程漏洞攻擊、破壞或竊取重要信息??赡鼙粌?nèi)部員工利用對內(nèi)部服務器進行攻擊、破壞或竊取重要信息。高服務器缺少完善的審計策略對攻擊和入侵的行為難以提前發(fā)現(xiàn)預防,給事后的取證增加了難度。低2適用范圍本文檔適用于XXX技術支持中心的主機和網(wǎng)絡系統(tǒng)管理人員以及XXX相關業(yè)務部門。3評估方式3.1工具掃描利用網(wǎng)絡掃描工具和安全評估工具,檢查路由器、Web服務器、Windows和Unix服務器,主機系統(tǒng)和防火墻的弱點,從而識別能被入侵者用來非法進入網(wǎng)絡的漏洞。生成網(wǎng)絡掃描評估報告,提交檢測到的漏洞信息,包括位置和詳細描述。這樣就允許管理員偵測和管理安全風險信息。掃描內(nèi)容包括:>是否能夠獲得目標系統(tǒng)的指紋信息;>系統(tǒng)開放的端口號;>系統(tǒng)中存在的安全漏洞;>是否存在弱口令;>……3.2漏洞掃描工具在這次的掃描中,我們使用的是綠盟的“極光”專業(yè)掃描設備。3.3人工評估人工評估是主機設備安全評估的一個組成部分,主要針對信息系統(tǒng)的基礎設施部分之一主機設備的安全性進行人工評估。主機設備安全評估分別從主機本地安全策略管理以及外部潛在安全漏洞兩個方面考慮,針對主機設備的操作系統(tǒng)、網(wǎng)絡服務、應用軟件,對信息系統(tǒng)暴露在外的安全漏洞和脆弱點進行分析和評估。主機設備安全評估分別從內(nèi)外兩個角度測試和分析主機系統(tǒng)的安全性,分別由遠程漏洞掃描和人工系統(tǒng)策略檢查兩種方法完成。遠程漏洞掃描是通過業(yè)界成熟的安全漏洞評估軟件,采取自動漏洞發(fā)掘的方式,全方位模擬黑客攻擊的途徑,采用黑盒測試的方法發(fā)現(xiàn)主機系統(tǒng)上的脆弱點。人工評估方法需要審計人員登陸到主機系統(tǒng)中,通過一些專有的本地安全檢查工具并結合專家經(jīng)驗收集主機目前的安全策略及相關的應用軟件的存在的安全配置問題以及弱點。

4評估目標4.1工具掃描范圍由于XXX的大部分主機操作系統(tǒng)和應用軟件的安裝與配置基本一致,經(jīng)XXX和XX雙方工程師協(xié)商決定,只在所有主機中抽取30臺具有代表性的主機進行掃描。

29304.2人工評估范圍4.2.1網(wǎng)絡設備序號位置設備名型號所屬部門軟件版本IP12344.2.2網(wǎng)絡架構網(wǎng)絡架構的設置和安全性評估,包括網(wǎng)絡拓撲評估,網(wǎng)段劃分等。4.2.3服務器業(yè)務系統(tǒng)經(jīng)XXX和XX雙方工程師協(xié)商決定,在抽取掃描的30臺主機中選擇5臺具有代表性的主機進行人工評估。序號位置主機名型號所屬部門用途操作系統(tǒng)IP123454.2.4安全設備系統(tǒng)序號設備類型型號所屬部門1235工具掃描結果5.1漏洞數(shù)量及等級分布統(tǒng)計在本次工具掃描評估中,對XXX抽取的共XX臺服務器進行了安全漏洞評估,共發(fā)現(xiàn)系統(tǒng)級各類風險安全漏洞160個。其中高風險漏洞29個,中等風險漏洞22個,低風險漏洞109個。如下圖所示:口低風險漏洞口中等風險漏洞口高風險漏洞不同風險的漏洞所占的比例如下圖:5.2漏洞類型分布統(tǒng)計這些在本次安全掃描中,所有被評估的服務器共暴露出160個安全漏洞。這些漏洞按照漏洞類型可分為10大類,具體數(shù)量及比例如下表所示:漏洞類型數(shù)量比例終端服務4427%數(shù)據(jù)庫4326%Web服務2616%Rpc服務128%NetBIOS漏洞117%SNMP服務85%FTP服務64%DNS服務43%CGI漏洞32%遠程服務32%服務器存在的漏洞類型分布及其百分比如下圖所示:Rpc服務3%Rpc服務3%口數(shù)據(jù)庫口終端服務口DNS服務口FTP服務□Web服務口CGI漏洞口遠程服務口NetBIOS漏洞口SNMP服務口Rpc服務 5.3漏洞詳細列表XXX.XXX.140.121(IRDEX)對文件服務器進行工具掃描后發(fā)現(xiàn)2個低風險漏洞、1個高風險漏洞。安全等級為:比較危險。風險漏洞統(tǒng)計圖風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別數(shù)據(jù)庫Oracletnslsnr沒有設置口令。高數(shù)據(jù)庫Oracletnslsnr的版本可以查詢。低終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5.3.2XXX.XXX.140.9(外網(wǎng)郵件)對文件服務器進行工具掃描后發(fā)現(xiàn)1個低風險漏洞。安全等級為:非常安全??诘惋L險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別DNS服務檢測到遠端DNS服務正在運行中。低5.3.3XXX.XXX.140.5(內(nèi)網(wǎng))風險漏洞統(tǒng)計圖對文件服務器進行工具掃描后發(fā)現(xiàn)3個低風險漏洞、1個中風險漏洞、2個高風險漏洞。安全等級為:比較危險。風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別CGI漏洞檢查目標主機上的CGI程序是否存在SQL注入漏洞。高Web服務通過HTTP請求訪問Windows9x設備名進行遠程DoS攻擊。高CGI漏洞遠程CGI參數(shù)測試。中Web服務遠端WWW服務提供了對WebDAV的支持。低FTP服務遠程主機允許匿名FTP登錄。低遠程服務檢測到目標主機上運行著Windows終端服務。低5.3.4XXX.XXX.140.6(內(nèi)網(wǎng)FTP)對文件服務器進行工具掃描后發(fā)現(xiàn)2個低風險漏洞。安全等級為:非常安全。風險漏洞統(tǒng)計圖風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別FTP服務遠程主機允許匿名FTP登錄。低終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5.3.5XXX.XXX.100.52(產(chǎn)地證)對文件服務器進行工具掃描后發(fā)現(xiàn)4個低風險漏洞。安全等級為:非常安全??诘惋L險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別終端服務遠程主機正在運行XServer。低終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低Web服務Apachemod_include本地緩沖區(qū)溢出漏洞。低Web服務Apache1.3.31htpasswd本地緩沖區(qū)溢出漏洞低5.3.6XXX.XXX.100.1(電子監(jiān)管)風險漏洞統(tǒng)計圖50對文件服務器進行工具掃描后發(fā)現(xiàn)7個低風險漏洞、1個高風險漏洞。安全等級為:比較危險。風險漏洞統(tǒng)計圖50口低風險漏洞口中等風險漏洞口高風險漏洞低風險漏洞中等風險漏洞 高風險漏洞漏洞類型漏洞名稱風險級別數(shù)據(jù)庫Oracletnslsnr沒有設置口令。高數(shù)據(jù)庫Oracletnslsnr的版本可以查詢。低終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低終端服務rexecd服務正在運行。低終端服務rlogin服務正在運行。低終端服務rsh服務正在運行。低Web服務Apachemod_include本地緩沖區(qū)溢出漏洞。低

Web服務Apache1.3.31htpasswd本地緩沖區(qū)溢出漏洞。低5.3.7XXX.XXX.100.3(動植檢)風險漏洞統(tǒng)計圖對文件服務器進行工具掃描后發(fā)現(xiàn)2個低風險漏洞、5個中風險漏洞、4個高風險漏洞。安全等級為:非常危險。風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別Web服務Cisco675路由器Web管理絕服務漏洞。高Web服務EiconDiehlLANISDNmodem拒絕服務漏洞。高Web服務CiscoIOSWeb管理接口“%%”字串遠程拒絕服務攻擊漏洞。高Web服務BeaWebLogicServer..緩沖區(qū)溢出漏洞。高Web服務HTTPmethod緩沖區(qū)溢出漏洞。中Web服務AnalogXSimpleServerWWWv1.05長CGI名拒絕服務漏洞。中Web服務SWSSimpleWebServer處理無換行符請求遠程拒絕服務攻擊漏洞。中Web服務SavantWebserver畸形Content-Length遠程拒絕服務漏洞。中Web服務WorkingResourcesBadBlueGET請求遠程拒絕服務攻擊漏洞。中

終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低終端服務遠程主機正在運行XServer。低5.3.8XXX.XXX.100.100(DNS)風險漏洞統(tǒng)計圖對文件服務器進行工具掃描后發(fā)現(xiàn)4個低風險漏洞。安全等級為:非常安全。風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低DNS服務檢測到遠端DNS服務正在運行中。低DNS服務可獲取遠端BIND服務的版本信息。低DNS服務遠端運行著BIND9.x。低5.3.9XXX.XXX.100.17(Web數(shù)據(jù)庫)對文件服務器進行工具掃描后發(fā)現(xiàn)2個低風險漏洞、3個中風險漏洞、3個高風險漏洞。安全等級為:非常危險。5050口低風險漏洞口中等風險漏洞口高風險漏洞低風險漏洞中等風險漏洞 高風險漏洞漏洞類型漏洞名稱風險級別數(shù)據(jù)庫Oracletnslsnr沒有設置口令。高數(shù)據(jù)庫OracleTNSListener執(zhí)行任意庫調(diào)用漏洞。高數(shù)據(jù)庫Oracle數(shù)據(jù)庫服務器登陸長用戶名緩沖區(qū)溢出漏洞。高數(shù)據(jù)庫Oracle數(shù)據(jù)庫連接遠程緩沖區(qū)溢出漏洞。中數(shù)據(jù)庫Oracle數(shù)據(jù)庫Parameter/Statement緩沖區(qū)溢出漏洞。中數(shù)據(jù)庫Oracle9iTNSListener遠程拒絕服務漏洞。中數(shù)據(jù)庫Oracletnslsnr的版本可以查詢。低終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5.3.10XXX.XXX.100.41(計費數(shù)據(jù)庫)對文件服務器進行工具掃描后發(fā)現(xiàn)4個低風險漏洞。安全等級為:非常安全。

口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低終端服務rexecd服務正在運行。低終端服務rlogin服務正在運行。低終端服務rsh服務正在運行。低5.3.11XXX.XXX.100.19(計費數(shù)據(jù)庫)對文件服務器進行工具掃描后發(fā)現(xiàn)2個低風險漏洞、3個中風險漏洞、3個高風險漏洞。安全等級為:非常危險。風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞風險漏洞統(tǒng)計圖漏洞類型漏洞名稱風險級別數(shù)據(jù)庫Oracletnslsnr沒有設置口令。高數(shù)據(jù)庫OracleTNSListener執(zhí)行任意庫調(diào)用漏洞。高數(shù)據(jù)庫Oracle數(shù)據(jù)庫服務器登陸長用戶名緩沖區(qū)溢出漏洞。高數(shù)據(jù)庫Oracle數(shù)據(jù)庫連接遠程緩沖區(qū)溢出漏洞。中數(shù)據(jù)庫Oracle數(shù)據(jù)庫Parameter/Statement緩沖區(qū)溢出漏洞。中數(shù)據(jù)庫Oracle9iTNSListener遠程拒絕服務漏洞。中數(shù)據(jù)庫Oracletnslsnr的版本可以查詢。低終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5.3.12XXX.XXX.100.26(計費數(shù)據(jù)庫)風險漏洞統(tǒng)計圖對文件服務器進行工具掃描后發(fā)現(xiàn)5個低風險漏洞、3個中風險漏洞、3個高風險漏洞。安全等級為:非常危險。風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別數(shù)據(jù)庫Oracletnslsnr沒有設置口令。高

數(shù)據(jù)庫OracleTNSListener執(zhí)行任意庫調(diào)用漏洞。高數(shù)據(jù)庫Oracle數(shù)據(jù)庫服務器登陸長用戶名緩沖區(qū)溢出漏洞。高數(shù)據(jù)庫Oracle數(shù)據(jù)庫連接遠程緩沖區(qū)溢出漏洞。中數(shù)據(jù)庫Oracle數(shù)據(jù)庫Parameter/Statement緩沖區(qū)溢出漏洞。中數(shù)據(jù)庫Oracle9iTNSListener遠程拒絕服務漏洞。中數(shù)據(jù)庫Oracletnslsnr的版本可以查詢。低終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低終端服務rexecd服務正在運行。低終端服務rlogin服務正在運行。低終端服務rsh服務正在運行。低5.3.13XXX.XXX.100.22(oDex管理)對文件服務器進行工具掃描后發(fā)現(xiàn)3個低風險漏洞、1個高風險漏洞。安全等級為:比較危險。風險漏洞統(tǒng)計圖500口低風險漏洞口中等風險漏洞口高風險漏洞風險漏洞統(tǒng)計圖500口低風險漏洞口中等風險漏洞口高風險漏洞低風險漏洞 中等風險漏洞高風險漏洞漏洞類型漏洞名稱風險級別

FTP服務proftpd資源耗盡漏洞。高FTP服務遠程主機允許匿名FTP登錄。低FTP服務ProFTPd登錄時間差異用戶帳戶泄露漏洞。低終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5.3.14XXX.XXX.100.32(Comm)風險漏洞統(tǒng)計圖對文件服務器進行工具掃描后發(fā)現(xiàn)1個低風險漏洞。安全等級為:非常安全。風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5,3,15XXX.XXX.100.37(MTAXX)對文件服務器進行工具掃描后發(fā)現(xiàn)1個低風險漏洞。安全等級為:非常安全。

口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5.3.16XXX.XXX.100.31(Comm)對文件服務器進行工具掃描后發(fā)現(xiàn)1個低風險漏洞。安全等級為:非常安全。風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞風險漏洞統(tǒng)計圖漏洞類型漏洞名稱風險級別終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5.3.17XXX.XXX.100.34(CENTER,MTA)風險漏洞統(tǒng)計圖對文件服務器進行工具掃描后發(fā)現(xiàn)2個低風險漏洞、2個高風險漏洞。安全等級為:比較危險。風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別遠程服務NovellBorderManager拒絕服務漏洞。高數(shù)據(jù)庫Oracletnslsnr沒有設置口令。高數(shù)據(jù)庫Oracletnslsnr的版本可以查詢。低終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5,3,18XXX.XXX.100.5(GATEWAYGPS)對文件服務器進行工具掃描后發(fā)現(xiàn)1個低風險漏洞。安全等級為:非常安全。風險漏洞統(tǒng)計圖風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5,3,19XXX.XXX.110.10(短信網(wǎng)關)對文件服務器進行工具掃描后發(fā)現(xiàn)2個低風險漏洞、1個高風險漏洞。安全等級為:比較危險。口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別數(shù)據(jù)庫Oracletnslsnr沒有設置口令。高數(shù)據(jù)庫Oracletnslsnr的版本可以查詢。低終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5,3,20XXX.XXX.110.28(短信網(wǎng)關)風險漏洞統(tǒng)計圖對文件服務器進行工具掃描后發(fā)現(xiàn)19個低風險漏洞、1個高風險漏洞。安全等級為:比較危險。風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別FTP服務遠程FTP服務器USER、PASS或HELP命令緩沖區(qū)溢出漏洞。高NetBIOS漏洞可通過NetBIOS名字服務端口遠程獲取系統(tǒng)信息。低NetBIOS漏洞WindowsBrowser服務正在運行。低NetBIOS漏洞工作站服務正在運行。低NetBIOS漏洞服務器服務正在運行。低NetBIOS漏洞可以獲取遠端NativeLanManager版本。低NetBIOS漏洞主機SID信息可通過SMB遠程獲取。低NetBIOS漏洞利用主機SID可以獲取本地用戶名列表。低NetBIOS漏洞利用SMB會話可以獲取遠程共享列表。低

NetBIOS漏洞可通過空會話訪問遠程主機。低NetBIOS漏洞可以獲取瀏覽列表。低NetBIOS漏洞可以獲取域或工作組列表。低SNMP服務可通過SNMP獲取網(wǎng)絡接口信息。低SNMP服務通過SNMP獲取遠程系統(tǒng)類型。低SNMP服務可通過SNMP獲取Lanman服務信息。低SNMP服務可通過SNMP獲取存儲設備信息。低SNMP服務可通過SNMP獲取系統(tǒng)進程列表。低SNMP服務可通過SNMP獲取已安裝軟件列表。低SNMP服務可通過SNMP獲取Lanman共享信息。低SNMP服務可通過SNMP獲取Lanman用戶信息。低5,3.21XXX.XXX.110.3(?訊機)風險漏洞統(tǒng)計圖對文件服務器進行工具掃描后發(fā)現(xiàn)1個低風險漏洞。安全等級為:非常安全。風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞

漏洞類型漏洞名稱風險級別終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5,3,22XXX.XXX.110.2(web數(shù)據(jù)庫)風險漏洞統(tǒng)計圖對文件服務器進行工具掃描后發(fā)現(xiàn)2個低風險漏洞、3個中風險漏洞、3個高風險漏洞。安全等級為:非常危險。風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞漏洞類型漏洞名稱風險級別數(shù)據(jù)庫Oracletnslsnr沒有設置口令。高數(shù)據(jù)庫OracleTNSListener執(zhí)行任意庫調(diào)用漏洞。高數(shù)據(jù)庫Oracle數(shù)據(jù)庫服務器登陸長用戶名緩沖區(qū)溢出漏洞。高數(shù)據(jù)庫Oracle數(shù)據(jù)庫連接遠程緩沖區(qū)溢出漏洞。中數(shù)據(jù)庫Oracle數(shù)據(jù)庫Parameter/Statement緩沖區(qū)溢出漏洞。中數(shù)據(jù)庫Oracle9iTNSListener遠程拒絕服務漏洞。中數(shù)據(jù)庫Oracletnslsnr的版本可以查詢。低終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低

5,3,23XXX.XXX.110.100(代理報檢)對文件服務器進行工具掃描后發(fā)現(xiàn)3個低風險漏洞。安全等級為:非常安全。風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞風險漏洞統(tǒng)計圖漏洞類型漏洞名稱風險級別終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低Web服務Apachemod_include本地緩沖區(qū)溢出漏洞。低Web服務Apache1.3.31htpasswd本地緩沖區(qū)溢出漏洞低5,3,24XXX.XXX.110.101(代理報檢)對文件服務器進行工具掃描后發(fā)現(xiàn)2個低風險漏洞、3個中風險漏洞、3個高風險漏洞。安全等級為:非常危險。5050口低風險漏洞口中等風險漏洞口高風險漏洞低風險漏洞中等風險漏洞 高風險漏洞漏洞類型漏洞名稱風險級別數(shù)據(jù)庫Oracletnslsnr沒有設置口令。高數(shù)據(jù)庫OracleTNSListener執(zhí)行任意庫調(diào)用漏洞。高數(shù)據(jù)庫Oracle數(shù)據(jù)庫服務器登陸長用戶名緩沖區(qū)溢出漏洞。高數(shù)據(jù)庫Oracle數(shù)據(jù)庫連接遠程緩沖區(qū)溢出漏洞。中數(shù)據(jù)庫Oracle數(shù)據(jù)庫Parameter/Statement緩沖區(qū)溢出漏洞。中數(shù)據(jù)庫Oracle9iTNSListener遠程拒絕服務漏洞。中數(shù)據(jù)庫Oracletnslsnr的版本可以查詢。低終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5.3.25XXX.XXX.110.5(應用服務器)對文件服務器進行工具掃描后發(fā)現(xiàn)4個低風險漏洞。安全等級為:非常安全。

50口低風險漏洞口中等風險漏洞口高風險漏洞50漏洞類型漏洞名稱風險級別終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低終端服務遠程主機正在運行XServer。低Rpc服務檢測到遠端rpc.statd服務正在運行中。低Rpc服務檢測到遠端rpc.nlockmgr服務正在運行中。低0 ,…一,一…一、…一低風險漏洞 中等風險漏洞 高風險漏洞5.3.26XXX.XXX.110.97(web)對文件服務器進行工具掃描后發(fā)現(xiàn)8個低風險漏洞。安全等級為:比較安全。風險漏洞統(tǒng)計圖50低風險漏洞中等風險漏洞高風險漏洞口低風險漏洞口中等風險漏洞口高風險漏洞風險漏洞統(tǒng)計圖50低風險漏洞中等風險漏洞高風險漏洞漏洞類型漏洞名稱風險級別終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低Rpc服務檢測到遠端rpc.rquotad服務正在運行中。低Rpc服務檢測到遠端rpc.statd服務正在運行中。低Rpc服務檢測到遠端rpc.nlockmgr服務正在運行中。低Rpc服務檢測到遠端rpc.nfsd服務正在運行中。低Web服務Apachemod_include本地緩沖區(qū)溢出漏洞。低Web服務Apache1.3.31htpasswd本地緩沖區(qū)溢出漏洞。低Web服務Apache默認錯誤頁面跨站腳本執(zhí)行漏洞。低5.3.27XXX.XXX.110.4(應用服務器)風險漏洞統(tǒng)計圖50對文件服務器進行工具掃描后發(fā)現(xiàn)4個低風險漏洞。安全等級為:非常安全。風險漏洞統(tǒng)計圖50口低風險漏洞口中等風險漏洞口高風險漏洞低風險漏洞中等風險漏洞 高風險漏洞漏洞類型漏洞名稱風險級別終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低

終端服務遠程主機正在運行XServer。低Rpc服務檢測到遠端rpc.statd服務正在運行中。低Rpc服務檢測到遠端rpc.nlockmgr服務正在運行中。低5.3.28XXX.XXX.110.96(web)風險漏洞統(tǒng)計圖50對文件服務器進行工具掃描后發(fā)現(xiàn)8個低風險漏洞。安全等級為:比較安全。風險漏洞統(tǒng)計圖50口低風險漏洞口中等風險漏洞口高風險漏洞低風險漏洞中等風險漏洞 高風險漏洞漏洞類型漏洞名稱風險級別終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低Rpc服務檢測到遠端rpc.rquotad服務正在運行中。低Rpc服務檢測到遠端rpc.statd服務正在運行中。低Rpc服務檢測到遠端rpc.nlockmgr服務正在運行中。低Rpc服務檢測到遠端rpc.nfsd服務正在運行中。低Web服務Apachemod_include本地緩沖區(qū)溢出漏洞。低Web服務Apache1.3.31htpasswd本地緩沖區(qū)溢出漏洞。低

Web服務Apache默認錯誤頁面跨站腳本執(zhí)行漏洞。低5,3,29XXX.XXX.110.94(網(wǎng)站管理)對文件服務器進行工具掃描后發(fā)現(xiàn)1個低風險漏洞。安全等級為:非常安全。風險漏洞統(tǒng)計圖口低風險漏洞口中等風險漏洞口高風險漏洞風險漏洞統(tǒng)計圖漏洞類型漏洞名稱風險級別終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低5,3,30XXX.XXX.110.103(XXXXX網(wǎng)站)對文件服務器進行工具掃描后發(fā)現(xiàn)8個低風險漏洞、1個中風險漏洞、1個高風險漏洞。安全等級為:非常危險。5050口低風險漏洞口中等風險漏洞口高風險漏洞低風險漏洞中等風險漏洞 高風險漏洞漏洞類型漏洞名稱風險級別遠程服務ntpd4.0.99k遠程緩沖區(qū)溢出。高CGI漏洞遠程CGI參數(shù)測試。中Web服務Apachemod_include本地緩沖區(qū)溢出漏洞。低Web服務Apache1.3.31htpasswd本地緩沖區(qū)溢出漏洞。低Web服務Apache默認錯誤頁面跨站腳本執(zhí)行漏洞。低終端服務OpenSSHChannel代碼實現(xiàn)off-by-one漏洞。低終端服務OpenSSHKerberos4TGT/AFS令牌緩沖區(qū)溢出漏洞。低終端服務OpenSSH挑戰(zhàn)響應機制SKEY/BSD_AUTH驗證遠程緩沖區(qū)溢出漏洞。低終端服務遠端SSHServer允許使用低版本SSH協(xié)議。低終端服務OpenSSHUseLogin環(huán)境變量傳遞漏洞。低6人工評估結果6.1服務器評估結果XXX.XXX.100.32(Comm)評估類型問題描述賬號策略存在無用的帳號:lp,news,uucp,games查看配置文件/etc/passwd和/etc/shadow賬號策略沒有對密碼相關參數(shù)進行設置:如最短改變時間,密碼最長有效時間,密碼長度等信息。查看配置文件/etc/login.defs賬號策略沒有設置root用戶shell超時注銷。查看配置文件/etc/profile賬號策略root初始文件創(chuàng)建權限過高,目前為022。查看使用umask命令權限控制沒有對用戶使用主機資源CPU、內(nèi)存進行限制。查看配置文件/etc/security/limits.conf權限控制沒有設置可以su到root的用戶的組,導致任何人都可以使用su命令成為root。查看配置文件/etc/pam.d/su權限控制沒有限制用戶對系統(tǒng)的是使用。察看配置文件/etc/security/limits.conf安全增強登陸系統(tǒng)時間提示信息較多建議修改。查看配置文件/etc/issueXXX.XXX.110.2(web數(shù)據(jù)庫)評估類型問題描述評估類型 問題描述評估類型問題描述評估類型 問題描述賬號策略存在無用的帳號:lp,sync,shutdown,halt,news,uucp,operator,games,gopher查看配置文件/etc/passwd和/etc/shadow賬號策略沒有對密碼相關參數(shù)進行設置:如最短改變時間,密碼最長有效時間,密碼長度5位過短。查看配置文件/etc/login.defs賬號策略沒有設置root用戶shell超時注銷。查看配置文件/etc/profile賬號策略root初始文件創(chuàng)建權限過高,目前為022。查看使用umask命令權限控制沒有對用戶使用主機資源CPU、內(nèi)存進行限制。查看配置文件/etc/security/limits.conf權限控制沒有設置可以su到root的用戶的組,導致任何人都可以使用su命令成為root。查看配置文件/etc/pam.d/su權限控制沒有限制用戶對系統(tǒng)的是使用。察看配置文件/etc/security/limits.conf安全增強登陸系統(tǒng)時間提示信息較多建議修改。查看配置文件/etc/issue6.1.3XXX.XXX.110.5(應用服務器)評估類型問題描述賬號策略存在無用的帳號:lp,sync,shutdown,halt,news,uucp,operator,games,gopher查看配置文件/etc/passwd和/etc/shadow賬號策略沒有對密碼相關參數(shù)進行設置:如最短改變時間,密碼最長有效時間,密碼長度5位過短。查看配置文件/etc/login.defs賬號策略沒有設置root用戶shell超時注銷。查看配置文件

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論