服务器存在安全-问答-阿里云开发者社区-阿里云

开发者社区> 问答> 正文

服务器存在安全

3aweb 2019-02-21 18:05:57 177
您好,咸阳市网络与信息安全信息通报中心安全评估报告说我们的服务器存在安全隐患,请帮我们看下如何处理,谢谢了!

咸阳市网络与信息安全信息通报中心

安全评估报告-站点报表

 

 

 

 

被扫描单位名称:   咸阳市第一人民医院     

     站:http://www.xyyy999.com/

 

  

 

2019-01-12 21:10:182019-01-12 22:47:04咸阳市第一人民医院外部网站http://www.xyyy999.com/IP地址47.98.153.114)进行自动匹配扫描,总共扫描链接数106个,发现高危漏洞3个,低危漏洞3个,风险值为8.1,风险等级为非常危险。安全问题存在很大隐患。

2. 站点概况

单位名称

咸阳市第一人民医院

站点名称

http://www.xyyy999.com/

站点IP地址

47.98.153.114

风险等级

非常危险

风险值

8.1

漏洞模板

自动匹配扫描

漏洞信息

高风险:3 个
中风险:0 个
低风险:3 个

扫描链接数

106

时间统计

开始:2019-01-12 21:10:18
结束:2019-01-12 22:47:04
耗时:1小时36分46秒

版本信息

系统版本:V6.0R02F03SP13
Web插件版本:V6.0R02F00.1103

3. 风险分类统计

威胁分类

高风险

中风险

低风险

总计

认证类型:认证不充分

1

0

0

1

信息泄露类型:资源位置可预测

1

0

0

1

信息泄露类型:信息泄露

1

0

2

3

客户端攻击类型:内容欺骗

0

0

1

1

合计

3

0

3

6

1. 

4. Web风险分布

4.1. SSL/TLS存在Bar Mitzvah Attack漏洞

请求方式

GET

URL

http://www.xyyy999.com/

问题参数

 

参考(验证)

IP:47.98.153.114 ; PORT:443 Cipher Suites:TLS_RSA_WITH_RC4_128_SHA

 

详细描述

该漏洞是由功能较弱而且已经过时的RC4加密算法中一个问题所导致的。它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码、信用卡数据和其他敏感信息泄露给黑客。

解决办法

1、服务器端禁止使用RC4加密算法。
2、客户端应在浏览器TLS配置中禁止RC4。

威胁分值

9

危险插件

发现日期

2015-03-29

4.2. SSLv3存在严重设计缺陷漏洞(CVE-2014-3566

请求方式

GET

URL

http://www.xyyy999.com/

问题参数

 

参考(验证)

IP:47.98.153.114 ; PORT:443

 

详细描述

SSLv3漏洞(CVE-2014-3566),该漏洞贯穿于所有的SSLv3版本中,利用该漏洞,黑客可以通过中间人攻击等类似的方式(只要劫持到的数据加密两端均使用SSL3.0),便可以成功获取到传输数据(例如cookies)。
针对此漏洞,需要服务器端和客户端均停用SSLv3协议。

解决办法

目前厂商尚未出补丁。
==========================================
临时解决办法:
修改apache配置文件,使其不支持SSLv3协议:
 /etc/apache2/vhosts.d/00_default_ssl_vhost.conf
在SSLCipherSuite HIGH:!ADH:!aNULL
上面添加:
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
 保存后,重启apache。

威胁分值

8

危险插件

发现日期

2014-10-15

CVSS评分

3.1(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)

4.3. IIS短文件名泄露漏洞

请求方式

OPTIONS

URL

http://www.xyyy999.com/

问题参数

 

参考(验证)

(valid)http://www.xyyy999.com/*~1*\a.aspx(invalid)http://www.xyyy999.com/1234567890*~1*\a.aspx

 

详细描述

Internet Information Services(IIS,互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。
Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。
危害:攻击者可以利用“~”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服务攻击。  
 
 
 

解决办法

1.关闭NTFS 8.3文件格式的支持。该功能默认是开启的,对于大多数用户来说无需开启。
2.如果是虚拟主机空间用户,可采用以下修复方案:
1)修改注册列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation的值为1(此修改只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除)。
2)如果你的web环境不需要asp.net的支持你可以进入Internet 信息服务(IIS)管理器 --- Web 服务扩展 - ASP.NET 选择禁止此功能。
3)升级net framework 至4.0以上版本。
3.将web文件夹的内容拷贝到另一个位置,比如D:\www到D:\www.back,然后删除原文件夹D:\www,再重命名D:\www.back到D:\www。如果不重新复制,已经存在的短文件名则是不会消失的。
对于虚拟主机空间用户,如果还不能彻底修复该问题,可以联系空间提供商协助修改。

威胁分值

8

危险插件

发现日期

2012-07-02

CVSS评分

5.3(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)

4.4. 检测到目标URL存在电子邮件地址模式

请求方式

GET

URL

http://www.xyyy999.com/

问题参数

 

参考(验证)

xyyy999@163.com,xyyy999yz@163.com

 

详细描述

Spambot 搜寻因特网站点,开始查找电子邮件地址来构建发送自发电子邮件(垃圾邮件)的邮件列表。  
如果检测到含有一或多个电子邮件地址的响应,可供利用以发送垃圾邮件。  
而且,找到的电子邮件地址也可能是专用电子邮件地址,对于一般大众应是不可访问的。

解决办法

从 Web 站点中除去任何电子邮件地址,使恶意的用户无从利用。

威胁分值

1

危险插件

发现日期

2001-01-01

CVSS评分

5.3(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)

4.5. 检测到目标服务器启用了OPTIONS方法

请求方式

OPTIONS

URL

http://www.xyyy999.com/

问题参数

 

参考(验证)

http://www.xyyy999.com/

 

详细描述

    OPTIONS方法是用于请求获得由Request-URI标识的资源在请求/响应的通信过程中可以使用的功能选项。通过这个方法,客户端可以在采取具体资源请求之前,决定对该资源采取何种必要措施,或者了解服务器的性能。OPTIONS方法可能会暴露一些敏感信息,这些信息将帮助攻击者准备更进一步的攻击。

解决办法

建议禁用web服务器上的options方法。

威胁分值

1

危险插件

发现日期

2001-01-01

CVSS评分

5.3(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)

4.6. 点击劫持:X-Frame-Options未配置

请求方式

GET

URL

http://www.xyyy999.com/

问题参数

 

参考(验证)

http://www.xyyy999.com/

 

详细描述

点击劫持(ClickJacking)是一种视觉上的欺骗手段。攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。
HTTP 响应头信息中的X-Frame-Options,可以指示浏览器是否应该加载一个 iframe 中的页面。如果服务器响应头信息中没有X-Frame-Options,则该网站存在ClickJacking攻击风险。网站可以通过设置 X-Frame-Options 阻止站点内的页面被其他页面嵌入从而防止点击劫持。

解决办法

修改web服务器配置,添加X-Frame-Options响应头。赋值有如下三种:
1、DENY:不能被嵌入到任何iframe或者frame中。
2、SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。
3、ALLOW-FROM uri:只能被嵌入到指定域名的框架中。
例如:
apache可配置http.conf如下:
<IfModule headers_module>
Header always append X-Frame-Options "DENY"
</IfModule>

威胁分值

1

危险插件

发现日期

2001-01-01

CVSS评分

7.3(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)

5. 参考标准

5.1. 单一漏洞风险等级评定标准

危险程度

危险值区域

危险程度说明

7 <= 漏洞风险值 <= 10

攻击者可以远程操作系统文件、读写后台数据库、执行任意命令或进行远程拒绝服务攻击。

4 <= 漏洞风险值 < 7

攻击者可以利用Web网站攻击其他用户,读取系统文件或后台数据库。

0 <= 漏洞风险值 < 4

攻击者可以获取某些系统、文件的信息或冒用身份。

 

分值

评估标准

1

可远程获取Web服务器组件的版本信息。

2

目标Web服务器开放了不必要的服务。

3

可远程访问到某些不在目录树中的文件或读取服务器动态脚本的源码。

4

可远程因为会话管理的问题导致身份冒用。

5

可远程利用受影响的Web服务器攻击其他浏览网站的用户。

6

可远程读取系统文件或后台数据库。

7

可远程读写系统文件、操作后台数据库。

8

可远程以普通用户身份执行命令或进行拒绝服务攻击。

9

可远程以管理用户身份执行命令(受限、不太容易利用)。

10

可远程以管理用户身份执行命令(不受限、容易利用)。

5.2. 站点风险等级评定标准

站点风险等级

站点风险值区域

非常危险

8 <= 站点风险值 <= 10

比较危险

5 <= 站点风险值 < 8

比较安全

1 <= 站点风险值 < 5

非常安全

0 <= 站点风险值 < 1

说明:

按照风险评估模型计算该站点风险值。根据得到的站点风险值参考“站点风险等级评定标准”标识网络风险等级。

将站点风险等级按照风险值的高低进行排序,得到非常危险、比较危险、比较安全、非常安全四种网络风险等级。

5.3. 安全建议

随着越来越多的网络访问通过Web界面进行操作,Web安全已经成为互联网安全的一个热点,基于Web的攻击广为流行,SQL注入、跨站脚本等Web应用层漏洞的存在使得网站沦陷、页面篡改、网页挂马等攻击行为困扰着网站管理者并威胁着网站以及直接用户的安全。基于此,可从如下几个方面来消除这些风险:

  1. 建议网络管理员、系统管理员、安全管理员关注安全信息、安全动态及最新的严重漏洞,特别是影响到Web站点所使用的系统和软件的漏洞,应该在事前设计好应对规划,一旦发现系统受漏洞影响及时采取措施。

  2. 建议采用专业的Web安全防火墙产品,可以在不修改网站本身的情况下对大多数的Web攻击起到有效的阻断作用

  3. 建议采用专业的入侵防御系统,可以在对大多数的入侵行为进行防范,同时可防止相关隐私数据泄露。

  4. 建议使用漏洞扫描系统,定期进行漏洞扫描及安全评估,并及时修补发现的问题,不断提高网站自身的安全性。 

     


Web App开发 开发框架 弹性计算 安全 .NET BI 网络安全 Apache 数据库 数据安全/隐私保护 云计算 Windows 云服务器 ECS
分享到
取消 提交回答
全部回答(1)
  • chenchuan
    2019-02-21 18:14:24
    你修改下服务器密码
    0 0
开发与运维
使用钉钉扫一扫加入圈子
+ 订阅

集结各类场景实战经验,助你开发运维畅行无忧

推荐文章
相似问题