文档

扫描漏洞

更新时间:

为了您的资产安全,建议您定期扫描资产漏洞。本文介绍云安全中心支持扫描和修复的漏洞情况,以及如何设置周期性自动扫描漏洞和执行手动扫描漏洞。

支持情况

漏洞扫描和修复支持情况

下表介绍云安全中心的不同版本对各类型漏洞的扫描、修复的支持情况。

应用漏洞支持以下扫描方式:

  • Web扫描器:通过检测网络流量识别您系统中的安全漏洞,例如SSH弱口令、远程命令执行。

  • 软件成分分析:通过采集客户端软件版本信息识别您系统中的安全漏洞,例如Apache Shiro授权问题漏洞、Kubernetes kubelet资源管理错误漏洞。

说明

下表中的标识说明如下:

  • 对:表示支持。

  • 错:表示不支持。

漏洞类型

功能模块

免费版

仅采购增值服务

防病毒版

高级版

企业版

旗舰版

Linux软件漏洞

手动扫描漏洞

错

错

错

对

对

对

自动扫描漏洞(周期性)

对(默认每2天)

对(默认每2天)

对(默认每2天)

对(默认每天)

对(默认每天)

对(默认每天)

漏洞修复

错

购买漏洞修复次数或开通按量付费

购买漏洞修复次数或开通按量付费

对

对

对

Windows系统漏洞

手动扫描漏洞

错

错

错

对

对

对

自动扫描漏洞(周期性)

对(默认每2天)

对(默认每2天)

对(默认每2天)

对(默认每天)

对(默认每天)

对(默认每天)

漏洞修复

错

需购买漏洞修复次数

需购买漏洞修复次数

对

对

对

Web-CMS漏洞

手动扫描漏洞

错

错

错

对

对

对

自动扫描漏洞(周期性)

对(默认每2天)

对(默认每2天)

对(默认每2天)

对(默认每天)

对(默认每天)

对(默认每天)

漏洞修复

错

错

错

对

对

对

应用漏洞

手动扫描漏洞

错

错

错

错

对

对

自动扫描漏洞(周期性)

错

错

错

错

对(每周,支持配置)

对(每周,支持配置)

漏洞修复

错

错

错

错

错

错

应急漏洞

手动扫描漏洞

对

对

对

对

对

对

自动扫描漏洞(周期性)

错

错

错

对(每周,支持配置)

对(每周,支持配置)

对(每周,支持配置)

漏洞修复

错

错

错

错

错

错

支持检测的Web-CMS漏洞

组件类型

检测项

74CMS

74CMS多处SQL注入漏洞

74CMS越权漏洞

74CMS SQL注入漏洞

74CMS V4.1.15一处任意文件删除

74CMS最新版本任意文件读取漏洞

DedeCMS

DedeCMS变量覆盖漏洞

DedeCMS任意文件上传漏洞

DedeCMS重装漏洞

DedeCMS注入漏洞

DedeCMS上传漏洞

DedeCMS密码重置漏洞

DedeCMS Cookies泄露导致前台任意用户登录漏洞

DedeCMS SESSION变量覆盖导致SQL注入

DedeCMS后台文件任意上传漏洞

DedeCMS SQL注入漏洞

DedeCMS模板SQL注入漏洞

DedeCMS Cookies泄露导致SQL漏洞

DedeCMS支付模块注入漏洞

DedeCMS V5.7注册用户任意文件删除漏洞

DedeCMS V5.7 CSRF保护措施绕过漏洞

DedeCMS select_soft_post.php普通用户权限支持上传任意文件漏洞

DedeCMS V5.7 sp2任意文件上传漏洞 (CVE-2019-8362)

Discuz

Discuz代码执行漏洞

Discuz MemCache+ssrf获取权限漏洞(GetShell)

Discuz后台SQL注入漏洞

Discuz越权漏洞导致任意附件下载

Discuz任意文件删除漏洞

Discuz AuthCode函数缺陷导致密文伪造漏洞

Discuz!后台数据库备份功能命令执行漏洞

ECShop

ECShop代码注入漏洞

ECShop密码找回漏洞

ECShop注入漏洞

ECShop后门

ECShop任意用户登录漏洞

ECShop后台SQL注入

ECShop SQL注入漏洞

ECShop后台安装目录变量覆盖漏洞

ECShop SQL注入漏洞导致代码执行

ECShop二次注入漏洞

ECShop后台获取权限漏洞(GetShell)

ECShop 2.7.3后台文件打包下载漏洞

FCKEditor

FCKEditor编辑器任意文件上传漏洞

Joomla

Joomla畸形反序列化数据包注入导致远程代码执行

Joomla未授权创建用户漏洞(CVE-2016-8870)

Joomla 3.7.0 Core SQL注入

Joomla SQL注入漏洞

PHPCMS

PHPCMS注入漏洞

PHPCMS AuthKey泄露漏洞

PHPCMS V9宽字节注入

PHPCMS前台注入导致任意文件读取漏洞

PHPCMS某处逻辑问题导致获取权限漏洞(GetShell)

PHPCMS AuthKey生成算法问题导致AuthKey泄露

PHPCMS V9.6.2 SQL注入漏洞

PHPCMS 2008 common.inc 远程代码执行漏洞

PHPCMS 2008 template缓存写入远程代码执行漏洞

phpMyAdmin

phpMyAdmin反序列化注入漏洞

phpMyAdmin CVE-2016-6617 SQL注入漏洞

phpMyAdmin <=4.8.1 checkPageValidity函数缺陷可导致获取权限漏洞(GetShell)

phpMyAdmin 4.8.5

phpwind

phpwind V9任务中心GET型CSRF代码执行漏洞

phpwind V9 MD5 padding漏洞导致获取权限漏洞(GetShell)

phpwind后台SQL注入

phpwind UBB标签属性XSS注入

ThinkPHP5

ThinkPHP 5.0.10-3.2.3缓存函数设计缺陷可导致获取权限中危漏洞(GetShell)

ThinkPHP5远程代码执行高危漏洞

ThinkPHP 5.1.X <=5.1.30.远程代码执行漏洞

ThinkPHP<5.0.24 Request.php远程代码执行高危漏洞

WordPress

WordPress任意文件上传漏洞

WordPress IP验证不当漏洞

WordPress WP_Image_Editor_Imagick指令注入漏洞

WordPress bbPress插件XSS漏洞

WordPress-Mailpress远程代码执行

WordPress后台插件更新模块任意目录遍历导致DOS漏洞

WordPress后台插件任意用户登录SQL注入漏洞

WordPress <4.7.1用户名枚举漏洞(CVE-2017-5487)

WordPress SQL注入

WordPress跨站脚本漏洞(XSS)

WordPress内容注入漏洞

WordPress Mail Sitename字段处理不当导致多处远程代码执行漏洞

WordPress插件Catalogue SQL注入漏洞

WordPress任意文件删除漏洞

WordPress Author权限路径穿越等多个缺陷可导致获取权限漏洞(GetShell)

支持检测的应用漏洞

应用漏洞类型

检测项

系统服务弱口令

OpenSSH服务

MySQL数据库服务

MSSQL数据库服务

MongoDB数据库服务

FTP、VSFTP、ProFTPD服务

Memcache缓存服务

Redis缓存服务

Subversion版本控制服务

SMB文件共享服务

SMTP邮件发送服务

POP3邮件接收服务

IMAP邮件管理服务

系统服务漏洞

OpenSSL心脏滴血

SMB

  • Samba

  • 弱口令暴力破解

RSYNC

  • 匿名访问敏感文件信息

  • 认证密码暴力破解

VNC密码暴力破解

pcAnywhere密码暴力破解

Redis密码暴力破解

应用服务漏洞

phpMyAdmin弱口令检测

Tomcat控制台弱密码检测

Apache Struts 2远程命令执行漏洞

Apache Struts 2远程命令执行漏洞(S2-046)

Apache Struts 2远程命令执行漏洞(S2-057)

ActiveMQ CVE-2016-3088任意文件上传漏洞

Confluence任意文件读取漏洞

CouchDB Query Server远程命令执行

Discuz!后台管理员弱口令破解

Docker未授权访问漏洞

Drupal Drupalgeddon 2远程代码执行CVE-2018-7600

ECShop登录接口代码执行漏洞

Elasticsearch未授权访问

Elasticsearch MvelRCE CVE-2014-31

Elasticsearch Groovy RCE CVE-2015-1427

泛微OA表达式注入

Hadoop YARN ResourceManager未授权访问

JavaServer Faces 2目录遍历漏洞

JBoss EJBInvokerServlet Java反序列化漏洞

Jenkins Manage匿名访问CVE-2018-1999001、CVE-2018-1999002

Jenkins未授权访问

Jenkins Script Security Plugin RCE

Kurbernetes未授权访问漏洞

MetInfo getPassword接口存在SQL注入漏洞

MetInfo login接口存在SQL注入漏洞

PHPCMS 9.6任意文件上传漏洞

PHP-CGI远程代码执行

Actuator unauth RCE

ThinkPHP_RCE_20190111

WebLogic UDDI Explorer SSRF漏洞

WordPress xmlrpc.php存在SSRF漏洞

Zabbix Web控制台暴力破解

OpenSSL心脏滴血检测

Apache Tomcat WEB-INF配置文件未授权访问

应用漏洞Web扫描器IP地址说明

云安全中心扫描应用漏洞时,会通过公网模拟黑客入侵攻击(只发送请求报文,不会执行任何实际上的攻击行为),对您的服务器进行安全扫描。如果您服务器有安全防护或监控部署,如Web应用防火墙(WAF)或SOC(Security Operations Center),建议您将Web扫描器的IP地址加到白名单中,保证扫描服务正常运行。需要添加的IP地址为47.110.180.32/27(即47.110.180.32~47.110.180.63)。

操作步骤

  1. 登录云安全中心控制台。在控制台左上角,选择需防护资产所在的区域:中国全球(不含中国)

  2. 在左侧导航栏,选择风险治理 > 漏洞管理

  3. 漏洞管理页面,进行手动扫描漏洞或配置自动扫描漏洞。

    • 手动扫描漏洞:如果您想立即了解服务器是否存在漏洞风险,可以使用一键扫描功能,手动扫描服务器中的漏洞。

      进行一键扫描前,您可以在漏洞管理页面右上角单击漏洞管理设置,然后漏洞管理设置面板上单击漏洞检查项右侧的管理,查看要扫描的服务器是否已添加到扫描生效的服务器列表中。

      1. 漏洞管理页面,单击一键扫描

      2. 漏洞扫描对话框,选中要扫描的漏洞类型,并单击确定

        创建扫描任务后,需15分钟后才支持终止任务。

        说明

        如果您未修改过漏洞的生效服务器,一键扫描会对云安全中心保护的所有资产进行检测,预计30分钟内完成扫描,请耐心等待。您可以手动刷新页面查看最新扫描数据。

    • 自动扫描漏洞

      您可以配置漏洞的自动扫描周期,定期对服务器上存在的漏洞进行自动扫描。

      1. 漏洞管理页面右上角,单击漏洞管理设置

      2. 漏洞管理设置面板,按业务需要进行配置。

        配置项

        说明

        Linux软件漏洞

        开启或关闭该类型漏洞扫描。开启后,单击右侧管理,添加或移除要扫描的服务器资产。

        Windows系统漏洞

        Web-CMS漏洞

        应急漏洞

        应用漏洞

        开启或关闭应用漏洞检测。

        YUM/APT源配置

        开启或关闭优先使用阿里云源进行漏洞修复。

        在修复Linux软件漏洞时都需要配置正确的YUM或APT源。如果YUM或APT源配置不正确,会导致漏洞修复失败。打开该开关后,云安全中心会为您自动选择阿里云的YUM/APT源配置,帮助您有效地提高漏洞修复成功率。建议您选择打开YUM/APT源配置开关。

        应急漏洞扫描周期

        设置应急漏洞扫描周期。

        说明
        • 高级版企业版旗舰版支持设置。默认扫描时间段为00:00:00~07:00:00。

        • 如果您的服务器与公网隔离,遭受黑客攻击的可能性较小,或者有其他无需进行应急漏洞检测的场景,您可以设置应急漏洞扫描周期停止扫描

        • 由于黑客可以通过多种方式攻击的您的服务器,建议您开启应急漏洞周期性扫描,以便云安全中心帮助您及时发现服务器上的应急漏洞。

        应用漏洞扫描周期

        设置应用漏洞扫描周期。

        说明

        企业版旗舰版支持设置。默认扫描时间段为00:00:00~07:00:00。

        失效漏洞自动删除

        设置失效漏洞自动删除的时间。

        漏洞在被检测出后,如果您未对处理该漏洞,并且在之后的多次检测中再未检测出该漏洞,那么在达到您设置的失效漏洞自动删除时间时,该漏洞记录将自动从漏洞修复页面的漏洞列表中移除。后续当云安全中心再次检测出同类漏洞时,仍会产生告警。

        漏洞扫描等级

        设置漏洞扫描的等级。

        云安全中心只检测并展示您选中等级的漏洞。例如,您选择了后,云安全中心只检测漏洞修复紧急度为的漏洞。

        漏洞白名单配置

        如果您不想扫描某个漏洞,您可以单击新增规则,将该漏洞添加到漏洞白名单,系统不会检测漏洞白名单中的漏洞。

        说明

        添加漏洞白名单规则后,您可以根据需要编辑白名单的规则范围、移除白名单等。

后续操作

  • 查看漏洞扫描进展

    配置完成后,云安全中心将按照您的配置对服务器进行漏洞检测。您可以在漏洞管理页面右上角单击任务管理,进入任务管理页面查看漏洞的扫描进度。漏洞扫描结束后,您可前往对应的漏洞页签下查看最新的扫描结果。

  • 查看和处理漏洞

    漏洞扫描完成后,您可以在漏洞管理页面查看和处理资产中存在的漏洞。具体操作,请参见查看和处理漏洞

相关文档

  • 本页导读 (1)
文档反馈