信息系统工具评估报告.doc_第1页
信息系统工具评估报告.doc_第2页
信息系统工具评估报告.doc_第3页
信息系统工具评估报告.doc_第4页
信息系统工具评估报告.doc_第5页
已阅读5页,还剩147页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密 级: 内部 文档编号:2007002-012 项目编号:2007002 xxxx 市地税局信息系统市地税局信息系统 工具评估报告工具评估报告 xx市地税局信息系统工具评估报告 第 1 页 共 151 页 目目 录录 1概述概述3 2评评估工具估工具 3 3评评估范估范围围 3 4工具工具评评估方法估方法.4 4.1评估方法 .4 4.2技术先进性4 5评评估估实实施施过过程程.5 5.1工作内容 .5 5.2主要参与者5 5.3工作持续时间5 5.4工作结束准则5 6漏洞漏洞风险风险等等级级划分划分规则规则.6 7风险评风险评分分说说明明.6 8扫扫描描结结果分析果分析.7 8.1网络风险分布图 7 8.2风险统计 .7 8.3网络漏洞 ip 分布.8 8.4风险最高的五台主机 .8 8.5出现最多的 10 个高风险以上漏洞.9 xx市地税局信息系统工具评估报告 第 2 页 共 151 页 8.6主机漏洞说明9 8.6.1主机-xx. xx市地税局信息系统工具评估报告 第 3 页 共 151 页 1 概述概述 根据xx 省人民政府信息化工作办公室关于印发的通知文件精神,xx 省信息安全测评中心承担了 xx 市地税局 “征管信息系统”的风险评估工作。我中心以建立符合我省情况的风险评估方法、 积累风险评估工作经验、培养队伍、协助 xx 市地税局更深入地了解其信息系统 安全现状为目标,通过文档分析、现场访谈、问卷调查、技术评估等方法,对 xx 市地税局“征管信息系统”进行了全面的信息安全风险评估。 工具扫描工作是项目组成员选取下班时间,使用专业的信息系统安全扫描 工具,对 xx 地税局信息系统内部网络、主机设备等进行全面、系统的扫描。 2 评估评估工具工具 本次工具评估采用的工具是榕基网络隐患扫描系统。榕基网络隐患扫描系 统严格按照计算机信息系统安全国家标准、相关行业标准设计、编写、制造。榕 基网络隐患扫描系统可以对不同操作系统下的计算机(在可扫描 ip 范围内)进行 漏洞检测。主要用于分析和指出有关网络的安全漏洞及被测系统的薄弱环节,给 出详细的检测报告,并针对检测到的网络安全隐患给出相应的修补措施和安全 建议。 3 评估范围评估范围 xx 市地税局征管系统所包含的数据及相关信息系统的安全性是至关重要的。 为了更好的了解 xx 市地税局网络设备及服务器的安全的状况,我们进行了此次 xx市地税局信息系统工具评估报告 第 4 页 共 151 页 工具评估。 xx 市地税局征管信息系统,工具评估的信息资产范围如下: 扫描名称地税征管系统 ip 范围 xx.20.225.254 xx.20.231.1 xx.20.231.254 xx.20.225.18; xx.20.225.1 xx.20.225.3 xx.20.225.19 xx.20.225.21; xx.20.225.23 xx.20.225.25 xx.20.225.10 xx.20.225.11; xx.20.225.71 xx.20.224.9 xx.20.224.11 xx.20.224.16 扫描开始时间 2007.07.03 18:40:57 扫描结束时间 2006.07.03 20:51:46 4 工具评估方法工具评估方法 4.1评估方法评估方法 选择系统业务量最小的时刻进行工具扫描; 选择恰当的接入点将扫描工具接入网络; 评估人员合理配置扫描工具设置扫描点和扫描参数; 确定被扫描对象存活,可访问; 评估人员启动扫描器进行漏洞扫描; 分析扫描数据,编制工具评估报告。 xx市地税局信息系统工具评估报告 第 5 页 共 151 页 4.2技术先进性技术先进性 有卓越的评估工具; 有标准的工作流程方法; 有专业的专家分析,科学的报告编制方法。 5 评估实施过程评估实施过程 5.1工作内容工作内容 1、首先评估人员与 xx 市地税局单位人员沟通,确定工具评估的主机; 2、评估人员准备评估工具,并根据被评估系统信息对评估工具进行设置; 3、选择业务量较小时段,请主机系统管理员配合管理人员在网络中接入评 估工具,进行工具扫描。 4、分析评估数据,编写工具评估报告。 5.2主要参与者主要参与者 下表列出了在这一过程要素中的主要参与者和他们在工具评估中的角色。 角角 色色 人人员员列表列表 评估人员赵白、梁志、梁立新、朱宁宁、串广义 地税配合人员 xxx 5.3工作持续时间工作持续时间 5 天 工具扫描:1 天 报告分析整理:4 天 xx市地税局信息系统工具评估报告 第 6 页 共 151 页 5.4工作结束准则工作结束准则 完成工具扫描过程,得出详实工具评估报告,并通过 xx 市地税局的验收。 6 漏洞风险等级划分规则漏洞风险等级划分规则 等级等级等级说明等级说明风险说明风险说明 i i 紧急风险这种类型漏洞可能被恶性病毒所利用造成网路大范围瘫痪 ii ii 高风险 攻击者可以远程执行任意命令或者代码 攻击者可以远程获取应用系统的管理权限 远程拒绝攻击服务 iiiiii 中风险 攻击者可以远程创建、修改、删除文件 可以任意读取文件目录 可以获得用户名、口令等敏感信息,潜在可能导致高风险的漏洞 iviv 低风险攻击者可以获得某些系统、服务的信息,如版本号、操作系统类型等 v v信息 主要为配合以上类别的检测 7 风险评分说明风险评分说明 我们把网络风险等级分为 4 个等级:非常危险、高风险、中风险和低风险。 具体的划分方法如下:给每一个漏洞定了一个风险等级(紧急风险、高风险、 中风险、低风险、信息),每一个风险等级都有一个风险系数。 风险系数定义见下表: 漏洞漏洞风险风险等等级级默默认风险认风险系数系数 紧急风险(c) 50 高风险(h) 30 中风险(m) 10 低风险(l) 1 信息0 xx市地税局信息系统工具评估报告 第 7 页 共 151 页 风险评分计算方法: 网络风险评分 s=风险等级(漏洞数量)风险系数 网网络风险评络风险评分(分(s) )网网络风险络风险等等级级 s = 3*h 非常危险 h 返回信息 null 5、 、sendmail -bt选项选项 漏洞编号 861 xx市地税局信息系统工具评估报告 第 72 页 共 151 页 漏洞名称 sendmail -bt 选项 cve 编号 相关端口 25 漏洞类别邮件系统测试 风险级别 高风险 漏洞描述 关于远程 sendmail 服务器的版本号,可能易受到-bt 溢出的攻击,这将允许当地用户拥 有根的权限执行任意代码。 解决办法1.临时解决办法: 用防火墙阻断 25 端口的连接或者禁止不可信的 ip 访问 sendmail 服务器。 2.最终解决办法: 升级到 sendmail 的最新版本。 / 3.补丁下载地址: /misc/mirrors.php /pub/sendmail/ http:/gd.tuwien.ac.at/infosys/mail/sendmail/sendmail.8.13.6.tar.gz 返回信息 null 6、 、rpc.walld 格式串格式串 漏洞编号 943 漏洞名称rpc.walld 格式串 xx市地税局信息系统工具评估报告 第 73 页 共 151 页 cve 编号 cve-2002-0573 相关端口 32771 漏洞类别rpc 测试 风险级别 高风险 漏洞描述 远程过程调用(rpc)允许一台计算机上的程序去执行另一台计算机上的程序。它们广泛 的应用在各种网络服务中,有很多漏洞是 rpc 本身的缺陷导致的。rpc.walld rpc 服务 正在运行中。 这个服务器的一些版本允许攻击者得到远程访问,通过远程主机消耗资源后发送一个 特别加工的信息包用于格式化这台主机。系统 2.5.1,2.6,7 和 8 很容易受到这种结果 的攻击。其他操作系统有可能也会受到侵袭。 解决办法卸掉这个服务。 返回信息 null 7、 、sendmail dns map txt 记录记录溢出溢出 漏洞编号 1188 漏洞名称 sendmail dns map txt 记录溢出 cve 编号 can-2002-0906 相关端口 25 漏洞类别邮件系统测试 风险级别 高风险 漏洞描述 远程关于这个版本的 sendmail 服务,它 dns 处理代码易受到缓冲区溢出的攻击。 恶意的攻击者可以利用这个漏洞在这台主机上执行任意的代码。 解决办法1.临时解决办法: xx市地税局信息系统工具评估报告 第 74 页 共 151 页 用防火墙阻断 25 端口的连接或者禁止不可信的 ip 访问 sendmail 服务器。 2.最终解决办法: 升级到 sendmail 8.12.5 / 3.补丁下载地址: /misc/mirrors.php /pub/sendmail/ http:/gd.tuwien.ac.at/infosys/mail/sendmail/sendmail.8.13.6.tar.gz 返回信息 null 8、 、sendmail 远远程程头缓头缓冲溢出冲溢出 漏洞编号 1266 漏洞名称 sendmail 远程头缓冲溢出 cve 编号 can-2002-1337 相关端口 25 漏洞类别邮件系统测试 风险级别 高风险 漏洞描述 通过远程 sendmail 服务器的版本号来判断这个漏洞,这个远程缓冲溢出允许远程的用 户获取根权限。 sendmail 从 5.79 到 8.12.7 都存在这个漏洞。 xx市地税局信息系统工具评估报告 第 75 页 共 151 页 注意:手动的修补不会改变这个版本号,对于销售商发布的已经修补了的版本,这个漏 洞可能是误报。 请参考: /issen/delivery/xforce/alertdetail.jsp?oid=21950 解决办法1.临时解决办法: 用防火墙阻断 25 端口的连接或者禁止不可信的 ip 访问 sendmail 服务器。 2.最终解决办法: 升级您的 sendmail 服务器到 8.12.8 或者更高级的,如果您不能够升级,那就请用 8.10-12 的补丁 /patchcr.html / 3.补丁下载地址: /misc/mirrors.php /pub/sendmail/ http:/gd.tuwien.ac.at/infosys/mail/sendmail/sendmail.8.13.6.tar.gz 返回信息 null 9、由于、由于类类型型转转化引起化引起sendmail缓缓冲区溢出冲区溢出 漏洞编号 1272 漏洞名称 由于类型转化引起 sendmail 缓冲区溢出 xx市地税局信息系统工具评估报告 第 76 页 共 151 页 cve 编号 can-2003-0161 相关端口 25 漏洞类别邮件系统测试 风险级别 高风险 漏洞描述 在 sendmail 先于 8.12.9 之前的版本地址语法分析器(parseaddr.c)中的 prescan()函 数不能适当的处理某些从字符型到整型的转化。当 sendmail 错误的将一个输入值作为 一个特别的“nochar”控制值,它会引起一个长度检测失效的。这就允许攻击者引起一个 拒绝服务并且可能用消息通过缓冲区溢出执行任意代码。 解决办法1.临时解决办法: 用防火墙阻断 25 端口的连接或者禁止不可信的 ip 访问 sendmail 服务器。 2.最终解决办法: 把 sendmail 升级为 8.12.9 或更高版本如果不能升级就通过以下网址对版本 8.1012 打补丁: /patchps.html / 3.补丁下载地址: /misc/mirrors.php /pub/sendmail/ http:/gd.tuwien.ac.at/infosys/mail/sendmail/sendmail.8.13.6.tar.gz 返回信息 null xx市地税局信息系统工具评估报告 第 77 页 共 151 页 10、 、oracle soap拒拒绝绝服服务务 漏洞编号 1343 漏洞名称 oracle soap 拒绝服务 cve 编号 相关端口 1521 漏洞类别数据库测试 风险级别 高风险 漏洞描述 oracle9i 应用服务和数据库服务可能会受到拒绝服务的攻击。 这个问题是由一个 soap(简单对象访问协议)消息中 xml 畸形的 dtd(数据类型定义)造 成的。 远程主机正在运行的 oracle 版本可能存在 soap 和 xml 相关的拒绝服务漏洞。 解决办法1.临时解决办法: 用防火墙过滤 1521 端口的连接或者过滤不可信的 ip 访问 oracle 数据库。 2.最终解决办法: 如果不需要 soap 支持,可以将库文件oracle home/soap/lib.soap.jar 删除或改 名. 3.补丁下载地址: 漏洞和补丁的参考链接: /deploy/security/pdf/2004alert65.pdf 返回信息 null xx市地税局信息系统工具评估报告 第 78 页 共 151 页 11、 、oracle时时域溢出域溢出 漏洞编号 1363 漏洞名称 oracle 时域溢出 cve 编号 相关端口 1521 漏洞类别数据库测试 风险级别 高风险 漏洞描述 已经发现 oracle 数据库在处理某些参数和函数的时候存在多个缓冲溢出漏洞。特别是 time_zone 参数,以及 numtoyminterval, numtodsinterval 与 from_tz 函数。意外的数 据如果被传递到上述参数/函数中,可以导致缓冲区越界,从而有可能造成任意代码执 行。 解决办法1.临时解决办法: 用防火墙过滤 1521 1541 端口的连接或者过滤不可信的 ip 访问 oracle 数据库。 2.最终解决办法: 升级到升级至 oracle 或者更新版本。 3.补丁下载地址: 返回信息 null xx市地税局信息系统工具评估报告 第 79 页 共 151 页 12、 、oracle 数据数据库连库连接溢出接溢出 漏洞编号 1371 漏洞名称 oracle 数据库连接溢出 cve 编号 can-2003-0222 相关端口 1521 漏洞类别数据库测试 风险级别 高风险 漏洞描述 oracle database server 实现上存在缓冲区溢出漏洞,问题在于服务器程序对 create database link 查询请求没有进行充分的边界检查,攻击者通过提交超长的请求会导致 破坏堆栈中的数据转而执行攻击者指定的任意指令。 解决办法1.临时解决办法: 用防火墙过滤 1521 端口的连接或者过滤不可信的 ip 访问 oracle 数据库。 2.最终解决办法: 升级到 oracle 的最新版本。 3.补丁下载地址: oracle oracle8i 8.0.6 .3: oracle patch 2760879 / oracle patch 2845564 / xx市地税局信息系统工具评估报告 第 80 页 共 151 页 microsoft windows nt/2000/xp. oracle oracle8i 8.1.7 .4: oracle patch 2784635 / oracle patch 2899111 / microsoft windows nt/2000/xp. oracle oracle9i 9.0.1 .4: oracle patch 2760944 / oracle oracle9i 9.2 .0.2: oracle patch 2749511 / 返回信息 null 13、 、sendmail prescan头处头处理理远远程溢出漏洞程溢出漏洞 漏洞编号 1411 漏洞名称 sendmail prescan 头处理远程溢出漏洞 cve 编号 can-2003-0681 相关端口 25 漏洞类别邮件系统测试 风险级别 高风险 漏洞描述 sendmail 邮件传输代理(mta)在处理邮件头时包含一个远程可利用的缓冲区溢出漏洞, xx市地税局信息系统工具评估报告 第 81 页 共 151 页 攻击者可能利用这个漏洞远程或本地获取 root 权限。 解决办法1.临时解决办法: 用防火墙阻断 25 端口的连接或者禁止不可信的 ip 访问 sendmail 服务器。 2.最终解决办法: 升级 sendmail 到 8.12.10 或最新版本 3.补丁下载地址: sun solaris 8 sun 110615-10 ibm aix 5.1 ibm iy48658 /support/ hp hp-ux 11.0 4 hp sendmail.893.11.00.r4.gz ftp:/sendmail:/sendmail.893.11.00.r4.gz xx市地税局信息系统工具评估报告 第 82 页 共 151 页 hp hp-ux 11.22 hp sendmail.811.11.22.r5.gz ftp:/sendmail:/sendmail.811.11.22.r5.gz compaq tru64 4.0 g hp t64kit0020132-v40gb22-es-20031001.tar /patches/public/unix/v4.0g/t64kit0020132- v40gb22-es-20031001.tar freebsd freebsd 4.7 -releng freebsd sendmail.patch sendmail.patch has been verified to apply to freebsd 5.1, 4.8,and 4.7 systems. ftp:/ftp.freebsd.org/pub/freebsd/cert/patches/sa-03:13/sendmail.patch freebsd sendmail.patch.asc sendmail.patch has been verified to apply to freebsd 5.1, 4.8,and 4.7 xx市地税局信息系统工具评估报告 第 83 页 共 151 页 systems. ftp:/ftp.freebsd.org/pub/freebsd/cert/patches/sa-03:13/sendmail.patch .asc sun linux 5.0.7 sun sendmail-8.11.6-27.72.i386.rpm /pub/products/sunlinux/5.0/en/updates/i386/rpm s/sendmail-8.11.6-27.72.i386.rpm sun sendmail-cf-8.11.6-27.72.i386.rpm /pub/products/sunlinux/5.0/en/updates/i386/rpm s/sendmail-cf-8.11.6-27.72.i386.rpm sun sendmail-devel-8.11.6-27.72.i386.rpm /pub/products/sunlinux/5.0/en/updates/i386/rpm s/sendmail-devel-8.11.6-27.72.i386.rpm sun sendmail-doc-8.11.6-27.72.i386.rpm /pub/products/sunlinux/5.0/en/updates/i386/rpm s/sendmail-doc-8.11.6-27.72.i386.rpm freebsd freebsd 5.1 -releng xx市地税局信息系统工具评估报告 第 84 页 共 151 页 freebsd sendmail.patch sendmail.patch has been verified to apply to freebsd 5.1, 4.8,and 4.7 systems. ftp:/ftp.freebsd.org/pub/freebsd/cert/patches/sa-03:13/sendmail.patch freebsd sendmail.patch.asc sendmail.patch has been verified to apply to freebsd 5.1, 4.8,and 4.7 systems. ftp:/ftp.freebsd.org/pub/freebsd/cert/patches/sa-03:13/sendmail.patch .asc freebsd freebsd 5.1 -release-p5 freebsd sendmail.patch sendmail.patch has been verified to apply to freebsd 5.1, 4.8,and 4.7 systems. ftp:/ftp.freebsd.org/pub/freebsd/cert/patches/sa-03:13/sendmail.patch freebsd sendmail.patch.asc sendmail.patch has been verified to apply to freebsd 5.1, 4.8,and 4.7 systems. ftp:/ftp.freebsd.org/pub/freebsd/cert/patches/sa-03:13/sendmail.patch .asc xx市地税局信息系统工具评估报告 第 85 页 共 151 页 sgi irix 6.5.16 sgi patch5326.tar /support/free/security/patches/6.5.16/patch5326.t ar sgi irix 6.5.17 m sgi patch5326.tar /support/free/security/patches/6.5.17/patch5326.t ar sgi irix 6.5.19 f sgi patch5325.tar /support/free/security/patches/6.5.19/patch5325.t ar sgi irix 6.5.20 f sgi patch5325.tar /support/free/security/patches/6.5.20/patch5325.t ar xx市地税局信息系统工具评估报告 第 86 页 共 151 页 sgi irix 6.5.20 m sgi patch5325.tar /support/free/security/patches/6.5.20/patch5325.t ar sgi irix 6.5.21 m sgi patch5325.tar /support/free/security/patches/6.5.21/patch5325.t ar sun solaris 7.0 sun 107684-10 sendmail consortium sendmail 8.10 sendmail consortium sendmail 8.12.10 /8.12.10.html xx市地税局信息系统工具评估报告 第 87 页 共 151 页 sendmail consortium sendmail 8.10.1 sendmail consortium sendmail 8.12.10 /8.12.10.html sendmail consortium sendmail 8.11 sendmail consortium sendmail 8.12.10 /8.12.10.html sendmail consortium sendmail 8.11.2 sendmail consortium sendmail 8.12.10 /8.12.10.html sendmail consortium sendmail 8.11.3 s.u.s.e. sendmail-8.11.3-112.i386.rpm suse-7.2. /pub/suse/i386/update/7.2/n1/sendmail-8.11.3-112.i38 xx市地税局信息系统工具评估报告 第 88 页 共 151 页 6.rpm s.u.s.e. sendmail-tls-8.11.3-116.i386.rpm suse-7.2. /pub/suse/i386/update/7.2/sec2/sendmail-tls-8.11.3-1 16.i386.rpm sendmail consortinull 返回信息 null 14、 、orcale数据数据库库漏洞漏洞 漏洞编号 1695 漏洞名称 orcale 数据库漏洞 cve 编号 can-2004-0637 相关端口 1521 漏洞类别数据库测试 风险级别 高风险 漏洞描述 发现远程的 oracle 数据库漏洞一个远程命令执行漏洞。 这个漏洞可以允许具有可执行 sql 语句权限的攻击者以他的权限来执行主机上的任意 命令。 解决办法1.临时解决办法: 用防火墙过滤 1521 端口的连接或者过滤不可信的 ip 访问 oracle 数据库。 xx市地税局信息系统工具评估报告 第 89 页 共 151 页 2.最终解决办法: 升级到 oracle 的最新版本。oracle 已经发布了一个安全公告和相应的补丁下载补 丁。 3.下载地址: /index.html 请参考: /technology/deploy/security/pdf/2004alert68.pdf 返回信息 null 15、 、rexecd检查检查 漏洞编号 280 漏洞名称 rexecd 检查 cve 编号 can-1999-0618 相关端口 512 漏洞类别信息获取测试 风险级别 中风险 漏洞描述 rexecd 服务已启动。rexec 服务允许远程用户,使用一个 rexec 的客户端,在 rexec 服 务器上去执行相关命令和程序。rexec 服务允许用户远程执行命令,代表性的命令就是 用户名和密码,以明文形式在网络中传输。如果攻击者在服务器和客户端安装了网络嗅 探器,他就可以看见密码和危及到目标系统的账号。同样一个攻击者可以通过一次 rexec 的失败攻击,得到的服务器返回的回答,决定一个账号是否在服务器中存在。 xx市地税局信息系统工具评估报告 第 90 页 共 151 页 解决办法对于 unix 系统:注释掉/etc/inetd.conf 中的“rexec”行。 对于 windows nt 系统:取消服务, 1打开服务控制版面,在 windows nt 开始菜单中选择设置控制面板服务 2在服务列表中选择 rexec 3点击 stop。 返回信息 null 16、 、walld服服务检测务检测 漏洞编号 319 漏洞名称 walld 服务检测 cve 编号 cve-1999-0181 相关端口 32771 漏洞类别rpc 测试 风险级别 中风险 漏洞描述 远程过程调用(rpc)允许一台计算机上的程序去执行另一台计算机上的程序。它们广泛 的应用在各种网络服务中,有很多漏洞是 rpc 本身的缺陷导致的。 walld rpc 服务已经开启。通常一个管理员通过该服务在某用户的显示器上显示某些 信息来通知该用户一些事情。但该服务没有任何安全认证,攻击者可以假冒管理员的身 份来欺骗一个用户(如更改密码,离开终端,或更糟)。攻击者还可以通过不停的向用户 的终端发送垃圾信息来达到一次拒绝服务攻击。 解决办法建议禁用此项服务,编辑你的/etc 目录下的 inetd.conf 文件,将以下内容 xx市地税局信息系统工具评估报告 第 91 页 共 151 页 root /usr/lib/netsvc/rstat/rpc.rstatd rpc.rstatd 注释(前面加#号)。 通过下面的命令可以检查他们是否运行了 statd: 在系统 v 或者相似的系统中:# ps -fe |grep statd root 973 1 0 14:41:46 ? 0:00 /usr/lib/nfs/statd 在 bsdderivied 系统中:# ps -auxw |grep statd root 156 0.0 0.0 52 0 ? iw may 3 0:00 rpc.statd 如果你的系统是易受攻击的,并且如果你的环境中没有使用网络文件系统,那么你就不 必要使 statd 程序运行,可以停止它。statd(或者 rpc.statd)程序是经常在系统的初始 化情况下启动的(如/etc/rc* or /etc/rc*.d/*)。如果你不要求 statd,那么它可以从 初始化的脚本中注释掉。另外,任何当前运行的 statd 程序都要被识别为正在使用 ps(1)并且停止使用 kill(1)。如果在你的立场来讲这个 statd 程序是需要的,你可以向 代理商索求补丁,或者直接和他联系。 ) 返回信息 null 17、 、wu-ftpd文件文件扩扩展展(glob)失失败远败远程堆溢出漏洞程堆溢出漏洞 漏洞编号 516 漏洞名称 wu-ftpd 文件扩展(glob)失败远程堆溢出漏洞 cve 编号 cve-2001-0550 相关端口 21 漏洞类别ftp 测试 风险级别 中风险 漏洞描述 wu-ftpd 是一个基于 bsd ftpd 的 ftp 服务器程序,由华盛顿大学维护。wu-ftpd 存在一 xx市地税局信息系统工具评估报告 第 92 页 共 151 页 个可被远程利用的堆破坏问题,远程攻击者可以通过溢出攻击在主机上以 root 用户的 权限执行任意指令。问题在于 wu-ftpd 支持文件扩展,程序会根据用户提供的一个“文 件扩展”模式,把需要处理的文件提取出来,而正是在这个处理“文件扩展”模式的过程 中存在一个堆破坏问题,使攻击者从远程执行任意命令成为可能。在处理扩展模式的过 程中,程序会根据扩展模式生成一个需要处理文件的列表,这个列表被放入由 malloc() 调用得到的一个位于堆的缓冲区中。扩展函数只是简单地向调用函数返回这个缓冲区 的指针,缓冲区的释放由调用函数完成。当扩展过程出现错误,扩展函数会设置一个变 量指示过程出错,调用函数会在使用已经过扩展的文件名列表(之后会释放缓冲区)以 前检查这个变量。当扩展函数处理某些扩展模式失败时,可能会没设置那个信号变量, 这会导致 wu-ftpd 去释放并未使用的内存。如果在释放调用之前,那块内存中有用户可 控制数据存在,可能导致内存中的任意一个字被任意的值覆盖,如果覆盖的是一个函数 的返回地址就可以执行任意命令。对这个漏洞的利用需要用户能够先登录进服务器,也 就是说需要有匿名访问权限或者有可用的 ftp 帐户。 解决办法1.临时解决办法: 如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁: 1、如果 ftp 服务器的匿名访问不是必要的,禁止匿名访问。 在大多数的 unix 系统下,可以使用下列命令来禁止: # echo ftp /etc/ftpusers 2、严格控制能够访问 ftp 服务器的用户,确信只有可信任的用户能够访问。 3、如果 ftp 服务不是必要的,停掉 wu-ftpd。 鉴于 wu-ftpd 的每个版本几乎都存在严重远程安全问题,我们建议您换用其他的 ftp 服务器软件,例如 proftpd。 注:普通用户也可以利用这个漏洞来获取 root 权限,因此停止提供 ftp 服务或者升 级才能确保您的系统不被攻击。 xx市地税局信息系统工具评估报告 第 93 页 共 151 页 2.最终解决办法: 请到官方网站下载最新版本的 wu-ftpd,官方地址:/ 3.补丁下载地址: /pub/wu-ftpd/wu-ftpd-current.tar.gz 返回信息 * 漏洞扫描器需要一个用户名和密码用于登录该 ftp。 * 由于没有提供用户名和密码,漏洞扫描器只能通过所收集的信息进行判断 * 这可能使结论不准确。 18、 、x 显显示管理控制示管理控制协议协议 漏洞编号 848 漏洞名称 x 显示管理控制协议 cve 编号 相关端口 177 漏洞类别类 unix 测试 风险级别 中风险 漏洞描述 该主机正在运行 xdmcp(x 显示管理控制协议)。 这个协议用于提供 x 终端的显示连接。它非常不安全,因为它的通信,包括密码都是没 有加密的。 xx市地税局信息系统工具评估报告 第 94 页 共 151 页 攻击者利用这个漏洞可以抓取网络上传输的 x 终端数据,包括密码。 本测试发送 xdmcp 的查询请求来检查该主机是否正在运行 xdm 或类似的显示管理器。 解决办法关闭 xdmcp。 对于 cde,通过修改/usr/dt/config/xaccess 文件(根据操作系统的不同,可能这个文 件所在的路径也不同)禁止对 xdmcp 连接访问: # # xaccess - disable all xdmcp connections # !* 将该文件的权限设置成 444: chmod 444 /etc/dt/config/xaccess 返回信息 null 19、 、sendmail 8.8.8到到8.12.7用双管道通用双管道通过过确确认认的漏洞的漏洞 漏洞编号 1267 漏洞名称 sendmail 8.8.8 到 8.12.7 用双管道通过确认的漏洞 cve 编号 can-2002-1165 相关端口 25 漏洞类别邮件系统测试 风险级别 中风险 漏洞描述 smrsh (supplied by sendmail)设计为防止在限制范围外进行执行命令。然而,当在命 xx市地税局信息系统工具评估报告 第 95 页 共 151 页 令中使用了双管道(|)或者混合用点和斜线参数,用户可能会通过 smrsh 的检查,这样 可以导致在限制范围外执行命令。 解决办法1.临时解决办法: 用防火墙阻断 25 端口的连接或者禁止不可信的 ip 访问 sendmail 服务器。 2.最终解决办法: 升级到最新版本的 sendmail(至少是 8.12.8) / 3.补丁下载地址: /misc/mirrors.php /pub/sendmail/ http:/gd.tuwien.ac.at/infosys/mail/sendmail/sendmail.8.13.6.tar.gz 返回信息 null 20、 、oracle 8i/9i 多个多个远远程目程目录录遍遍历历漏洞漏洞 漏洞编号 2004 漏洞名称 oracle 8i/9i 多个远程目录遍历漏洞 cve 编号 相关端口 1521 漏洞类别数据库测试 风险级别 中风险 漏洞描述 oracle 数据库存在多个远程目录遍历漏洞,远程攻击者可以利用这个漏洞以 oracle 数 xx市地税局信息系统工具评估报告 第 96 页 共 151 页 据库的权限读、写、重命名任意的文件。 这个漏洞是由于文件处理函数对输入的文件名和路径缺乏有效地检查而造成的。认证 的用户可以构造 sql 查询语句获得或者修改 oracle 数据库服务器上的机密数据。 请参考:/research/argeniss-adv-030501.txt 解决办法1.临时解决办法: 用防火墙过滤 1521 端口的连接或者过滤不可信的 ip 访问 oracle 数据库。 2.最终解决办法: 升级到 oracle 的最新版本。 3.补丁下载地址: /index.html 请参考: /technology/deploy/security/pdf/cpu-jan- 2005_advisory.pdf 返回信息 null 21、 、daytime检查检查 漏洞编号 62 漏洞名称 daytime 检查 cve 编号 cve-1999-0103 xx市地税局信息系统工具评估报告 第 97 页 共 151 页 相关端口 13 漏洞类别信息获取测试 风险级别 低风险 漏洞描述 daytime (其 udp/tcp 均使用 port 13)服务在 unix 和 windows 都存在,有时会帮助攻 击者猜测操作系统的类型。另外,当 daytime 的 udp 版本正在运行时,攻击者可以连接 到 echo 端口使用欺骗,这样创造一种可能的拒绝服务。 解决办法对于类 unix 系统,从/etc/inetd.conf 中禁止此项服务。 如果您装的系统是 windows 系列的,到网络控制面板上确认“简单的 tcp 服务”是否被禁 用。 返回信息 null 22、 、daytime检查检查 漏洞编号 62 漏洞名称 daytime 检查 cve 编号 cve-1999-0103 相关端口 13 漏洞类别信息获取测试 风险级别 低风险 漏洞描述 daytime (其 udp/tcp 均使用 port 13)服务在 unix 和 windows 都存在,有时会帮助攻 击者猜测操作系统的类型。另外,当 daytime 的 udp 版本正在运行时,攻击者可以连接 到 echo 端口使用欺骗,这样创造一种可能的拒绝服务。 解决办法对于类 unix 系统,从/etc/inetd.conf 中禁止此项服务。 如果您装的系统是 windows 系列的,到网络控制面板上确认“简单的 tcp 服务”是否被禁 xx市地税局信息系统工具评估报告 第 98 页 共 151 页 用。 返回信息 null 23、 、echo端口开放端口开放 漏洞编号 75 漏洞名称echo 端口开放 cve 编号 cve-1999-0103 相关端口 7 漏洞类别信息获取测试 风险级别 低风险 漏洞描述 检测到该主机上的 echo 服务开放。这个服务现在已经没有什么用途了。而且它可能导 致一些问题,比如,它与 chargen 或者其他的 udp 服务的联合起来,可以使服务器超负 荷,导致拒绝服务。 解决办法1、unix 类操作系统参考以下解决方案: 在/etc/inetd.conf 中将“echo”所在的行 注释掉,然后重启 inetd; 2、对于 windows 系统,您可以参考以下方法关闭 echo 服务: 打开控制面板, “添加或删除程序”-“添加/删除 windows 组件”-“网络服务”-“详细 信息”, 取消“简单 tcp/ip 服务”复选框,按确定,然后按照提示完成操作。 3、用防火墙过滤(tcp/udp)端口:7。 关于这个漏洞的更多信息请参考: /china/isaserver/evaluation/features/security/intru siondetection.asp xx市地税局信息系统工具评估报告 第 99 页 共 151 页 返回信息 null 24、 、echo端口开放端口开放 漏洞编号 75 漏洞名称echo 端口开放 cve 编号 cve-1999-0103 相关端口 7 漏洞类别信息获取测试 风险级别 低风险 漏洞描述 检测到该主机上的 echo 服务开放。这个服务现在已经没有什么用途了。而且它可能导 致一些问题,比如,它与 chargen 或者其他的 udp 服务的联合起来,可以使服务器超负 荷,导致拒绝服务。 解决办法1、unix 类操作系统参考以下解决方案: 在/etc/inetd.conf 中将“echo”所在的行 注释掉,然后重启 inetd; 2、对于 windows 系统,您可以参考以下方法关闭 echo 服务: 打开控制面板, “添加或删除程序”-“添加/删除 windows 组件”-“网络服务”-“详细 信息”, 取消“简单 tcp/ip 服务”复选框,按确定,然后按照提示完成操作。 3、用防火墙过滤(tcp/udp)端口:7。 关于这个漏洞的更多信息请参考: /china/isaserver/evaluation/features/security/intru siondetection.asp xx市

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论