本文介绍: 漏洞扫描指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。例如openssh相关漏洞,去以下文件下搜索漏洞cve编号,如果可以查到,代表漏洞已修复,漏扫软件是误报。对于已经修复的漏洞,麒麟软件安全部门可以出具已修复证明;
一、针对操作系统漏洞的反馈方法
漏洞扫描指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。在进行漏洞扫描后,需先确定哪些是业务软件相关漏洞,哪些是操作系统相关漏洞,将漏洞信息反馈至麒麟软件厂家时,需反馈以下信息:
- 项目名称;
- 系统版本(通过cat /etc/.kyinfo查看);
- 漏洞软件包版本(如openssh,反馈dpkg –l |grep openssh或者rpm –qa |grep openssh结果);
- 漏洞修复范围及cve号(也可以直接反馈漏洞报告);
二、针对操作系统漏洞的修复方法
- 对于真实存在的漏洞,麒麟软件会根据实际的漏洞危害优先级,进行客户应急响应处理;并提供相关报告和处理方案。
- 由于目前常见的漏洞评估系统对麒麟操作系统进行漏洞评估的方法,主要是采用获取判断麒麟操作系统各组件软件包的版本进行漏洞库匹配评估。因为漏洞的复杂性,故大部分漏洞评估系统都不会验证,只通过软件包版本号匹配漏洞并报告,故此方法可以把系统所有可能出现的漏洞都报告出来。但麒麟操作系统部分存在漏洞的软件包,为了保证当前版本系统的稳定性,没有采用升级软件包的方案,采用在现有版本的代码上合入漏洞修复补丁。故漏扫工具会存在误报的情况。对于存在误报的漏洞,有以下几种解决办法:
原文地址:https://blog.csdn.net/weixin_38887743/article/details/134633705
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_17507.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。