版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、附件三、風(fēng)險(xiǎn)評估報(bào)告-*有限公司一、評估概述本報(bào)告是對*有限公司相關(guān)信息系統(tǒng)進(jìn)行風(fēng)險(xiǎn)評估后的總結(jié)陳述,主要描述了評估過程中所發(fā)現(xiàn)的各類安全風(fēng)險(xiǎn),并提供相關(guān)整改 建議,旨在為系統(tǒng)維護(hù)方提供消除或降低風(fēng)險(xiǎn)的參考方法。二、檢測對象*有限公司的信息系統(tǒng)檢測對象清單如下。1.1 檢測設(shè)備清單序號設(shè)備類型/型號設(shè)備用途IP地址所在機(jī)房地址1云服務(wù)器CES管理服務(wù)器*阿里云2云服務(wù)器CES手機(jī)端接口 服務(wù)器*阿里云3云服務(wù)器CES手機(jī)端接口服務(wù)器*阿里云4云服務(wù)器CES手機(jī)端接口 服務(wù)器*阿里云5云服務(wù)器CES手機(jī)端接口服務(wù)器*阿里云6云服務(wù)器CES手機(jī)端接口 服務(wù)器*阿里云1.2 站點(diǎn)域名序號站點(diǎn)名稱域名
2、IP1*平臺*2三、風(fēng)險(xiǎn)評估詳情經(jīng)過檢測,發(fā)現(xiàn)主機(jī)安全性和 WEB安全性存在部分安全漏洞, 其中主機(jī)安全檢測中,發(fā)現(xiàn)高危漏洞 2個(gè),中危漏洞2個(gè),低危漏洞 若干,WEB網(wǎng)站發(fā)現(xiàn)高危漏洞1個(gè),中危漏洞7個(gè),若干低危漏洞, 建議根據(jù)實(shí)際情況進(jìn)行加固。2.1 主機(jī)安全通過對主機(jī)資產(chǎn)的安全掃描,發(fā)現(xiàn)主機(jī)存在以下風(fēng)險(xiǎn)。注:表格中的“風(fēng)險(xiǎn)處理措施建議”僅提供參考,因安全加固本身存在一定的風(fēng)險(xiǎn)性,實(shí) 際處理需要結(jié)合業(yè)務(wù)情況等謹(jǐn)慎操作,并做好數(shù)據(jù)備份等保護(hù)措施。序號IP地址存在風(fēng)險(xiǎn)情況風(fēng)險(xiǎn) 等級風(fēng)險(xiǎn)處理措施建議1*漏洞名稱:OpenSSH CBC模式信息泄露漏洞 (CVE-2008-5161)【原理掃描】 漏
3、洞描述:OpenSSH是一種開放源碼的 SSH協(xié) 議的實(shí)現(xiàn),初始版本用于 OpenBSD 平臺,現(xiàn)在已經(jīng)被移植到多種 Unix/Linux類操作系統(tǒng)卜。 如果配 置為CBC模式白話,OpenSSH沒有 正確地處理分組密碼算法加密的 SSH會話中所出現(xiàn)的錯(cuò)誤,導(dǎo)致可 能泄露密文中任意塊最多 32位純文 本。在以標(biāo)準(zhǔn)配置使用 OpenSSH時(shí), 攻擊者恢復(fù)32位純文本的成功概率 為2A-18,此外另一種攻擊變種恢 復(fù)14位純文本的成功概率為2A-14。低危臨時(shí)解決方法:*在SSH會話中僅使用 CTR模式加密算法,如 AES-CTR。 廠商 補(bǔ)?。?OpenSSH 目前廠商已經(jīng)發(fā) 布了升級補(bǔ)丁以修復(fù)
4、這個(gè)安全問題,請到 廠商的主頁下載:*2*漏洞名稱:SSH版本信息可被獲取局洞描述:SSH服務(wù)允許遠(yuǎn)程攻擊者獲得ssh的具體信息,如版本號等等。這可 能為攻擊者發(fā)動進(jìn)一步攻擊提供幫 助。低危建議您采取以下措施以降低威脅:*修改源代碼或者配置文件改變 SSH服務(wù)的缺 省 banner。3*,洞名稱:允許Traceroute探測局洞描述:本插件使用Traceroute探測來獲取 掃描器與遠(yuǎn)程主機(jī)之間的路由信 息。攻擊者也可以利用這些信息來 了解目標(biāo)網(wǎng)絡(luò)的網(wǎng)絡(luò)拓?fù)洹5臀=ㄗh根據(jù)實(shí)際情況,禁止 Traceroute4*,洞名稱:檢測到目標(biāo)主機(jī)上運(yùn)行著NTP服務(wù)局洞描述:通過NTP查詢可以獲取遠(yuǎn)端主機(jī)很
5、 多信息,包括操作系統(tǒng)、當(dāng)前時(shí)間 等。如果不是十分必要,應(yīng)該禁用 該服務(wù)。低危由于該服務(wù)對于常規(guī)應(yīng)用來說并無必要,NSFocus建議您關(guān)閉 NTPD。5*,洞名稱:SSH版本信息可被獲取局洞描述:SSH服務(wù)允許遠(yuǎn)程攻擊者獲得ssh的具體信息,如版本號等等。這可 能為攻擊者發(fā)動進(jìn)一步攻擊提供幫 助。低危建議您采取以下措施以降低威脅:*修改源代碼或者配置文件改變 SSH服務(wù)的缺 省 banner。6*漏洞名稱:允許Traceroute探測漏洞描述:本插件使用Traceroute探測來獲取掃描器與遠(yuǎn)程主機(jī)之間的路由信 息。攻擊者也可以利用這些信息來 了解目標(biāo)網(wǎng)絡(luò)的網(wǎng)絡(luò)拓?fù)?。低危建議根據(jù)實(shí)際情況,禁止
6、 Traceroute7*漏洞名稱:OpenSSH CBC模式信息泄露漏洞 (CVE-2008-5161)【原理掃描】 漏洞描述:OpenSSH是一種開放源碼的 SSH協(xié) 議的實(shí)現(xiàn),初始版本用于 OpenBSD 平臺,現(xiàn)在已經(jīng)被移植到多種 Unix/Linux類操作系統(tǒng)卜。 如果配 置為CBC模式白話,OpenSSH沒有 正確地處理分組密碼算法加密的 SSH會話中所出現(xiàn)的錯(cuò)誤,導(dǎo)致可 能泄露密文中任意塊最多 32位純文 本。在以標(biāo)準(zhǔn)配置使用 OpenSSH時(shí), 攻擊者恢復(fù)32位純文本的成功概率 為2A-18,此外另一種攻擊變種恢 復(fù)14位純文本的成功概率為2A-14。低危臨時(shí)解決方法:*在SS
7、H會話中僅使用 CTR模式加密算法,如 AES-CTR。 廠商 補(bǔ)?。?OpenSSH 目前廠商已經(jīng)發(fā) 布了升級補(bǔ)丁以修復(fù)這個(gè)安全問題,請到 廠商的主頁下載:*對于具體Linux發(fā)行 版中使用的版本,可以參考如下鏈接,確 認(rèn)系統(tǒng)是否受該漏洞影響*8*漏洞名稱:檢測到目標(biāo)主機(jī)上運(yùn)行著 NTP服務(wù)漏洞描述:通過NTP查詢可以獲取遠(yuǎn)端主機(jī)很 多信息,包括操作系統(tǒng)、當(dāng)前時(shí)間 等。如果不是十分必要,應(yīng)該禁用低危由于該服務(wù)對于常規(guī)應(yīng)用來說并無必要,NSFocus建議您關(guān)閉 NTPD。該服務(wù)。9*漏洞名稱:遠(yuǎn)端服務(wù)器運(yùn)行著 EPMD服務(wù)漏洞描述:遠(yuǎn)端服務(wù)器運(yùn)行著 EPMD服務(wù)低危請確定使用此服務(wù)符合您的安全
8、規(guī)范。 如果不需要次服務(wù),建議關(guān)閉。10*漏洞名稱:OpenSSH CBC模式信息泄露漏洞 (CVE-2008-5161)【原理掃描】 漏洞描述:OpenSSH是一種開放源碼的 SSH協(xié) 議的實(shí)現(xiàn),初始版本用于 OpenBSD 平臺,現(xiàn)在已經(jīng)被移植到多種 Unix/Linux類操作系統(tǒng)卜。 如果配 置為CBC模式白話,OpenSSH沒有 正確地處理分組密碼算法加密的 SSH會話中所出現(xiàn)的錯(cuò)誤,導(dǎo)致可 能泄露密文中任意塊最多 32位純文 本。在以標(biāo)準(zhǔn)配置使用 OpenSSH時(shí), 攻擊者恢復(fù)32位純文本的成功概率 為2A-18,此外另一種攻擊變種恢 復(fù)14位純文本的成功概率為 2A-14。低危臨時(shí)
9、解決方法:*在SSH會話中僅使用 CTR模式加密算法,如 AES-CTR。 廠商 補(bǔ)丁: OpenSSH 目前廠商已經(jīng)發(fā) 布了升級補(bǔ)丁以修復(fù)這個(gè)安全問題 *11*漏洞名稱:可通過HTTP獲取遠(yuǎn)端WWW服務(wù)信息漏洞描述:可檢測遠(yuǎn)端 HIIP Server信息。這可能使得攻擊者了解遠(yuǎn)程系統(tǒng)類型以便進(jìn)行下一步的攻擊。低危建議您采取以下措施以降低威脅:*改變您的HTTP服務(wù)器的缺省banner。12*漏洞名稱:SSH版本信息可被獲取漏洞描述:SSH服務(wù)允許遠(yuǎn)程攻擊者獲得 ssh 的具體信息,如版本號等等。這可 能為攻擊者發(fā)動進(jìn)一步攻擊提供幫 助。低危建議您采取以下措施以降低威脅:*修改源代碼或者配置文
10、件改變 SSH服務(wù)的缺 省 banner。13*漏洞名稱:允許Traceroute探測漏洞描述:本插件使用Traceroute探測來獲取 掃描器與遠(yuǎn)程主機(jī)之間的路由信 息。攻擊者也可以利用這些信息來 了解目標(biāo)網(wǎng)絡(luò)的網(wǎng)絡(luò)拓?fù)?。低危建議根據(jù)實(shí)際情況,禁止 Traceroute14*漏洞名稱:檢測到目標(biāo)主機(jī)上運(yùn)行著 NTP服務(wù)漏洞描述:通過NTP查詢可以獲取遠(yuǎn)端主機(jī)很 多信息,包括操作系統(tǒng)、當(dāng)前時(shí)間 等。如果不是十分必要,應(yīng)該禁用 該服務(wù)。低危由于該服務(wù)對于常規(guī)應(yīng)用來說并無必要,NSFocus建議您關(guān)閉 NTPD。15*漏洞名稱:OpenSSH CBC模式信息泄露漏洞 (CVE-2008-5161)
11、【原理掃描】 漏洞描述:OpenSSH是一種開放源碼的 SSH協(xié) 議的實(shí)現(xiàn),初始版本用于 OpenBSD 平臺,現(xiàn)在已經(jīng)被移植到多種Unix/Linux類操作系統(tǒng)卜。如果配低危臨時(shí)解決方法:*在SSH會話中僅使用 CTR模式加密算法,如 AES-CTR。 廠商 補(bǔ)?。?OpenSSH 目前廠商已經(jīng)發(fā) 布了升級補(bǔ)丁以修復(fù)這個(gè)安全問題。置為CBC模式白話,OpenSSH沒有正確地處理分組密碼算法加密的SSH會話中所出現(xiàn)的錯(cuò)誤,導(dǎo)致可能泄露密文中任意塊最多32位純文本。在以標(biāo)準(zhǔn)配置使用 OpenSSH時(shí),攻擊者恢復(fù)32位純文本的成功概率為2A-18,此外另一種攻擊變種恢復(fù)14位純文本的成功概率為2A
12、-14。16*,洞名稱:SSH版本信息可被獲取局洞描述:SSH服務(wù)允許遠(yuǎn)程攻擊者獲得ssh的具體信息,如版本號等等。這可 能為攻擊者發(fā)動進(jìn)一步攻擊提供幫 助。低危建議您采取以下措施以降低威脅:*修改源代碼或者配置文件改變 SSH服務(wù)的缺 省 banner。17*,洞名稱:允許Traceroute探測局洞描述:本插件使用Traceroute探測來獲取掃描器與遠(yuǎn)程主機(jī)之間的路由信 息。攻擊者也可以利用這些信息來 了解目標(biāo)網(wǎng)絡(luò)的網(wǎng)絡(luò)拓?fù)?。低危建議根據(jù)實(shí)際情況,禁止 Traceroute18*,洞名稱:檢測到目標(biāo)主機(jī)上運(yùn)行著NTP服務(wù)局洞描述:通過NTP查詢可以獲取遠(yuǎn)端主機(jī)很 多信息,包括操作系統(tǒng)、當(dāng)
13、前時(shí)間 等。如果不是十分必要,應(yīng)該禁用 該服務(wù)。低危由于該服務(wù)對于常規(guī)應(yīng)用來說并無必要,NSFocus建議您關(guān)閉 NTPD。19*漏洞名稱:可通過HTTP獲取遠(yuǎn)端WWW服務(wù)信息漏洞描述:可檢測遠(yuǎn)端 HIIP Server信息。這可能使得攻擊者了解遠(yuǎn)程系統(tǒng)類型以便進(jìn)行下一步的攻擊。低危建議您采取以下措施以降低威脅:*改變您的HTTP服務(wù)器的缺省banner。20*漏洞名稱:OpenSSH CBC模式信息泄露漏洞 (CVE-2008-5161)【原理掃描】 漏洞描述:OpenSSH是一種開放源碼的 SSH協(xié) 議的實(shí)現(xiàn),初始版本用于 OpenBSD 平臺,現(xiàn)在已經(jīng)被移植到多種 Unix/Linux類
14、操作系統(tǒng)卜。 如果配 置為CBC模式白話,OpenSSH沒有 正確地處理分組密碼算法加密的 SSH會話中所出現(xiàn)的錯(cuò)誤,導(dǎo)致可 能泄露密文中任意塊最多 32位純文 本。在以標(biāo)準(zhǔn)配置使用 OpenSSH時(shí), 攻擊者恢復(fù)32位純文本的成功概率 為2A-18,此外另一種攻擊變種恢 復(fù)14位純文本的成功概率為2A-14。低危臨時(shí)解決方法:*在SSH會話中僅使用CTR模式加密算法,如 AES-CTR。 廠商 補(bǔ)?。?OpenSSH 目前廠商已經(jīng)發(fā) 布了升級補(bǔ)丁以修復(fù)這個(gè)安全問題。21*漏洞名稱:SSH版本信息可被獲取漏洞描述:SSH服務(wù)允許遠(yuǎn)程攻擊者獲得 ssh 的具體信息,如版本號等等。這可 能為攻擊者
15、發(fā)動進(jìn)一步攻擊提供幫低危建議您采取以下措施以降低威脅:*修改源代碼或者配置文件改變 SSH服務(wù)的缺 省 banner。助。22*,洞名稱:允許Traceroute探測局洞描述:本插件使用Traceroute探測來獲取掃描器與遠(yuǎn)程主機(jī)之間的路由信 息。攻擊者也可以利用這些信息來 了解目標(biāo)網(wǎng)絡(luò)的網(wǎng)絡(luò)拓?fù)?。低危建議根據(jù)實(shí)際情況,禁止 Traceroute23*,洞名稱:檢測到目標(biāo)主機(jī)上運(yùn)行著NTP服務(wù)局洞描述:通過NTP查詢可以獲取遠(yuǎn)端主機(jī)很 多信息,包括操作系統(tǒng)、當(dāng)前時(shí)間 等。如果不是十分必要,應(yīng)該禁用 該服務(wù)。低危由于該服務(wù)對于常規(guī)應(yīng)用來說并無必要,NSFocus建議您關(guān)閉 NTPD。24*,洞
16、名稱:可通過HTTP獲取遠(yuǎn)端WWW服務(wù)信息局洞描述:可檢測遠(yuǎn)端 HIIP Server信息。這可能使得攻擊者了解遠(yuǎn)程系統(tǒng)類型以便進(jìn)行下一步的攻擊。低危建議您采取以下措施以降低威脅:*改變您的HTTP服務(wù)器的缺省banner。25*,洞名稱:SSH版本信息可被獲取局洞描述:SSH服務(wù)允許遠(yuǎn)程攻擊者獲得 ssh 的具體信息,如版本號等等。這可 能為攻擊者發(fā)動進(jìn)一步攻擊提供幫低危建議您采取以下措施以降低威脅:*修改源代碼或者配置文件改變 SSH服務(wù)的缺 省 banner。助。26*漏洞名稱:允許Traceroute探測局洞描述:本插件使用Traceroute探測來獲取掃描器與遠(yuǎn)程主機(jī)之間的路由信 息
17、。攻擊者也可以利用這些信息來 了解目標(biāo)網(wǎng)絡(luò)的網(wǎng)絡(luò)拓?fù)?。低危建議根據(jù)實(shí)際情況,禁止 Traceroute27*,洞名稱:檢測到目標(biāo)主機(jī)上運(yùn)行著NTP服務(wù)局洞描述:通過NTP查詢可以獲取遠(yuǎn)端主機(jī)很 多信息,包括操作系統(tǒng)、當(dāng)前時(shí)間 等。如果不是十分必要,應(yīng)該禁用 該服務(wù)。低危由于該服務(wù)對于常規(guī)應(yīng)用來說并無必要,NSFocus建議您關(guān)閉 NTPD。2.2 網(wǎng)站安全通過對WEB網(wǎng)站資產(chǎn)的安全掃描,發(fā)現(xiàn)存在以下風(fēng)險(xiǎn)注:表格中的“風(fēng)險(xiǎn)處理措施建議”僅提供參考,因安全加固本身存在一定的風(fēng)險(xiǎn)性,實(shí) 際處理需要結(jié)合業(yè)務(wù)情況等謹(jǐn)慎操作,并做好數(shù)據(jù)備份等保護(hù)措施。序號資產(chǎn)名稱脆弱性及威脅風(fēng)險(xiǎn) 等級風(fēng)險(xiǎn)處理措施序號資產(chǎn)名稱脆弱性及威脅風(fēng)險(xiǎn) 等級風(fēng)險(xiǎn)處理措施1*漏洞名稱:點(diǎn)持:X-Frame-Option s響應(yīng)頭缺失 漏洞描述:“點(diǎn)擊劫持”是一種針對W eb用戶感知點(diǎn)擊看似無害的Web頁面內(nèi)容的惡意欺騙技術(shù),可能泄漏透 露用戶隱私信息甚至控制他們的計(jì)算 機(jī)。服務(wù)器沒有返回“X-Frame-Opt ions”響應(yīng)頭意味該網(wǎng)站受到“點(diǎn)擊 劫持”攻擊的風(fēng)險(xiǎn)?!?X-Frame-O
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年物業(yè)維修管理制度
- 制造業(yè)人力資源管理策略
- 銀行營銷策略總結(jié)精準(zhǔn)定位提升競爭力
- 2024年熱鬧的元宵節(jié)大班教案
- 2024年美術(shù)教案篇1
- 分公司資質(zhì)掛靠協(xié)議書(2篇)
- DB33T 2305-2021 大中型體育場館智慧化建設(shè)和管理規(guī)范
- 乳腺癌保乳手術(shù)
- 注塑產(chǎn)品項(xiàng)目可行性研究報(bào)告
- 《導(dǎo)彈驅(qū)逐艦》課件
- 貴州省遵義市播州區(qū)2023-2024學(xué)年二年級上學(xué)期數(shù)學(xué)期末質(zhì)量監(jiān)測試卷
- 2024版智能硬件產(chǎn)品研發(fā)合作協(xié)議3篇
- 甘肅省蘭州市第一中學(xué)2023-2024學(xué)年高一上學(xué)期期末考試 物理 含解析
- 草地調(diào)查規(guī)劃學(xué)知到智慧樹章節(jié)測試課后答案2024年秋東北農(nóng)業(yè)大學(xué)
- 2024年礦產(chǎn)資源開發(fā)咨詢服務(wù)合同
- 上海市2024-2025學(xué)年高一語文下學(xué)期期末試題含解析
- 國家電網(wǎng)招聘之財(cái)務(wù)會計(jì)類題庫含完整答案(必刷)
- 建筑物拆除的拆除工廠考核試卷
- 廣東省深圳市2023-2024學(xué)年高二上學(xué)期期末測試英語試卷(含答案)
- 乘風(fēng)化麟 蛇我其誰 2025XX集團(tuán)年終總結(jié)暨頒獎(jiǎng)盛典
- 人教版一年級數(shù)學(xué)2024版上冊期末測評(提優(yōu)卷一)(含答案)
評論
0/150
提交評論