為了您的資產安全,建議您定期掃描資產漏洞。本文介紹云安全中心支持掃描和修復的漏洞情況,以及如何設置周期性自動掃描漏洞和執行手動掃描漏洞。
支持情況
漏洞掃描和修復支持情況
下表介紹云安全中心的不同版本對各類型漏洞的掃描、修復的支持情況。
應用漏洞支持以下掃描方式:
Web掃描器:通過檢測網絡流量識別您系統中的安全漏洞,例如SSH弱口令、遠程命令執行。
軟件成分分析:通過采集客戶端軟件版本信息識別您系統中的安全漏洞,例如Apache Shiro授權問題漏洞、Kubernetes kubelet資源管理錯誤漏洞。
下表中的標識說明如下:
:表示支持。
:表示不支持。
漏洞類型 | 功能模塊 | 免費版 | 僅采購增值服務 | 防病毒版 | 高級版 | 企業版 | 旗艦版 |
Linux軟件漏洞 | 手動掃描漏洞 | ||||||
自動掃描漏洞(周期性) | (默認每2天) | (默認每2天) | (默認每2天) | (默認每天) | (默認每天) | (默認每天) | |
漏洞修復 | 購買漏洞修復次數或開通按量付費 | 購買漏洞修復次數或開通按量付費 | |||||
Windows系統漏洞 | 手動掃描漏洞 | ||||||
自動掃描漏洞(周期性) | (默認每2天) | (默認每2天) | (默認每2天) | (默認每天) | (默認每天) | (默認每天) | |
漏洞修復 | 需購買漏洞修復次數 | 需購買漏洞修復次數 | |||||
Web-CMS漏洞 | 手動掃描漏洞 | ||||||
自動掃描漏洞(周期性) | (默認每2天) | (默認每2天) | (默認每2天) | (默認每天) | (默認每天) | (默認每天) | |
漏洞修復 | |||||||
應用漏洞 | 手動掃描漏洞 | ||||||
自動掃描漏洞(周期性) | (每周,支持配置) | (每周,支持配置) | |||||
漏洞修復 | |||||||
應急漏洞 | 手動掃描漏洞 | ||||||
自動掃描漏洞(周期性) | (每周,支持配置) | (每周,支持配置) | (每周,支持配置) | ||||
漏洞修復 |
支持檢測的Web-CMS漏洞
組件類型 | 檢測項 |
74CMS | 74CMS多處SQL注入漏洞 |
74CMS越權漏洞 | |
74CMS SQL注入漏洞 | |
74CMS V4.1.15一處任意文件刪除 | |
74CMS最新版本任意文件讀取漏洞 | |
DedeCMS | DedeCMS變量覆蓋漏洞 |
DedeCMS任意文件上傳漏洞 | |
DedeCMS重裝漏洞 | |
DedeCMS注入漏洞 | |
DedeCMS上傳漏洞 | |
DedeCMS密碼重置漏洞 | |
DedeCMS Cookies泄露導致前臺任意用戶登錄漏洞 | |
DedeCMS SESSION變量覆蓋導致SQL注入 | |
DedeCMS后臺文件任意上傳漏洞 | |
DedeCMS SQL注入漏洞 | |
DedeCMS模板SQL注入漏洞 | |
DedeCMS Cookies泄露導致SQL漏洞 | |
DedeCMS支付模塊注入漏洞 | |
DedeCMS V5.7注冊用戶任意文件刪除漏洞 | |
DedeCMS V5.7 CSRF保護措施繞過漏洞 | |
DedeCMS select_soft_post.php普通用戶權限支持上傳任意文件漏洞 | |
DedeCMS V5.7 sp2任意文件上傳漏洞 (CVE-2019-8362) | |
Discuz | Discuz代碼執行漏洞 |
Discuz MemCache+ssrf獲取權限漏洞(GetShell) | |
Discuz后臺SQL注入漏洞 | |
Discuz越權漏洞導致任意附件下載 | |
Discuz任意文件刪除漏洞 | |
Discuz AuthCode函數缺陷導致密文偽造漏洞 | |
Discuz!后臺數據庫備份功能命令執行漏洞 | |
ECShop | ECShop代碼注入漏洞 |
ECShop密碼找回漏洞 | |
ECShop注入漏洞 | |
ECShop后門 | |
ECShop任意用戶登錄漏洞 | |
ECShop后臺SQL注入 | |
ECShop SQL注入漏洞 | |
ECShop后臺安裝目錄變量覆蓋漏洞 | |
ECShop SQL注入漏洞導致代碼執行 | |
ECShop二次注入漏洞 | |
ECShop后臺獲取權限漏洞(GetShell) | |
ECShop 2.7.3后臺文件打包下載漏洞 | |
FCKEditor | FCKEditor編輯器任意文件上傳漏洞 |
Joomla | Joomla畸形反序列化數據包注入導致遠程代碼執行 |
Joomla未授權創建用戶漏洞(CVE-2016-8870) | |
Joomla 3.7.0 Core SQL注入 | |
Joomla SQL注入漏洞 | |
PHPCMS | PHPCMS注入漏洞 |
PHPCMS AuthKey泄露漏洞 | |
PHPCMS V9寬字節注入 | |
PHPCMS前臺注入導致任意文件讀取漏洞 | |
PHPCMS某處邏輯問題導致獲取權限漏洞(GetShell) | |
PHPCMS AuthKey生成算法問題導致AuthKey泄露 | |
PHPCMS V9.6.2 SQL注入漏洞 | |
PHPCMS 2008 common.inc 遠程代碼執行漏洞 | |
PHPCMS 2008 template緩存寫入遠程代碼執行漏洞 | |
phpMyAdmin | phpMyAdmin反序列化注入漏洞 |
phpMyAdmin CVE-2016-6617 SQL注入漏洞 | |
phpMyAdmin <=4.8.1 checkPageValidity函數缺陷可導致獲取權限漏洞(GetShell) | |
phpMyAdmin 4.8.5 | |
phpwind | phpwind V9任務中心GET型CSRF代碼執行漏洞 |
phpwind V9 MD5 padding漏洞導致獲取權限漏洞(GetShell) | |
phpwind后臺SQL注入 | |
phpwind UBB標簽屬性XSS注入 | |
ThinkPHP5 | ThinkPHP 5.0.10-3.2.3緩存函數設計缺陷可導致獲取權限中危漏洞(GetShell) |
ThinkPHP5遠程代碼執行高危漏洞 | |
ThinkPHP 5.1.X <=5.1.30.遠程代碼執行漏洞 | |
ThinkPHP<5.0.24 Request.php遠程代碼執行高危漏洞 | |
WordPress | WordPress任意文件上傳漏洞 |
WordPress IP驗證不當漏洞 | |
WordPress WP_Image_Editor_Imagick指令注入漏洞 | |
WordPress bbPress插件XSS漏洞 | |
WordPress-Mailpress遠程代碼執行 | |
WordPress后臺插件更新模塊任意目錄遍歷導致DOS漏洞 | |
WordPress后臺插件任意用戶登錄SQL注入漏洞 | |
WordPress <4.7.1用戶名枚舉漏洞(CVE-2017-5487) | |
WordPress SQL注入 | |
WordPress跨站腳本漏洞(XSS) | |
WordPress內容注入漏洞 | |
WordPress Mail Sitename字段處理不當導致多處遠程代碼執行漏洞 | |
WordPress插件Catalogue SQL注入漏洞 | |
WordPress任意文件刪除漏洞 | |
WordPress Author權限路徑穿越等多個缺陷可導致獲取權限漏洞(GetShell) |
支持檢測的應用漏洞
應用漏洞類型 | 檢測項 |
系統服務弱口令 | OpenSSH服務 |
MySQL數據庫服務 | |
MSSQL數據庫服務 | |
MongoDB數據庫服務 | |
FTP、VSFTP、ProFTPD服務 | |
Memcache緩存服務 | |
Redis緩存服務 | |
Subversion版本控制服務 | |
SMB文件共享服務 | |
SMTP郵件發送服務 | |
POP3郵件接收服務 | |
IMAP郵件管理服務 | |
系統服務漏洞 | OpenSSL心臟滴血 |
SMB
| |
RSYNC
| |
VNC密碼暴力破解 | |
pcAnywhere密碼暴力破解 | |
Redis密碼暴力破解 | |
應用服務漏洞 | phpMyAdmin弱口令檢測 |
Tomcat控制臺弱密碼檢測 | |
Apache Struts 2遠程命令執行漏洞 | |
Apache Struts 2遠程命令執行漏洞(S2-046) | |
Apache Struts 2遠程命令執行漏洞(S2-057) | |
ActiveMQ CVE-2016-3088任意文件上傳漏洞 | |
Confluence任意文件讀取漏洞 | |
CouchDB Query Server遠程命令執行 | |
Discuz!后臺管理員弱口令破解 | |
Docker未授權訪問漏洞 | |
Drupal Drupalgeddon 2遠程代碼執行CVE-2018-7600 | |
ECShop登錄接口代碼執行漏洞 | |
Elasticsearch未授權訪問 | |
Elasticsearch MvelRCE CVE-2014-31 | |
Elasticsearch Groovy RCE CVE-2015-1427 | |
泛微OA表達式注入 | |
Hadoop YARN ResourceManager未授權訪問 | |
JavaServer Faces 2目錄遍歷漏洞 | |
JBoss EJBInvokerServlet Java反序列化漏洞 | |
Jenkins Manage匿名訪問CVE-2018-1999001、CVE-2018-1999002 | |
Jenkins未授權訪問 | |
Jenkins Script Security Plugin RCE | |
Kurbernetes未授權訪問漏洞 | |
MetInfo getPassword接口存在SQL注入漏洞 | |
MetInfo login接口存在SQL注入漏洞 | |
PHPCMS 9.6任意文件上傳漏洞 | |
PHP-CGI遠程代碼執行 | |
Actuator unauth RCE | |
ThinkPHP_RCE_20190111 | |
WebLogic UDDI Explorer SSRF漏洞 | |
WordPress xmlrpc.php存在SSRF漏洞 | |
Zabbix Web控制臺暴力破解 | |
OpenSSL心臟滴血檢測 | |
Apache Tomcat WEB-INF配置文件未授權訪問 |
應用漏洞檢測說明
通過云安全中心檢測您服務器中是否存在應用漏洞時,云安全中心客戶端AliSecureCheckAdvanced進程可能會在本地執行POC驗證,發出特定的請求(POC請求)以檢查是否存在應用漏洞。這些請求旨在測試應用漏洞的存在性和實際危害性,而不會進行實際的惡意攻擊。
漏洞Web掃描器IP地址說明
云安全中心掃描應用漏洞和應急漏洞時,會通過公網模擬黑客入侵攻擊(只發送請求報文,不會執行任何實際上的攻擊行為),對您的服務器進行安全掃描。如果您服務器有安全防護或監控部署,如Web應用防火墻(WAF)或SOC(Security Operations Center),建議您將Web掃描器的IP地址加到白名單中,保證掃描服務正常運行。需要添加的IP地址為47.110.180.32/27(即47.110.180.32~47.110.180.63)。
s0x.cn 是云安全中心應用漏洞與應急漏洞檢測的輔助域名,與白名單互相獨立。
操作步驟
登錄云安全中心控制臺。在控制臺左上角,選擇需防護資產所在的區域:中國或全球(不含中國)。
在左側導航欄,選擇 。
在漏洞管理頁面,進行手動掃描漏洞或配置自動掃描漏洞。
手動掃描漏洞:如果您想立即了解服務器是否存在漏洞風險,可以使用一鍵掃描功能,手動掃描服務器中的漏洞。
進行一鍵掃描前,您可以在漏洞管理頁面右上角單擊漏洞管理設置,然后漏洞管理設置面板上單擊漏洞檢查項右側的管理,查看要掃描的服務器是否已添加到掃描生效的服務器列表中。
在漏洞管理頁面,單擊一鍵掃描。
在漏洞掃描對話框,選中要掃描的漏洞類型,并單擊確定。
創建掃描任務后,需要等待15分鐘才能終止任務。
說明如果您未修改過漏洞的生效服務器,一鍵掃描會對云安全中心保護的所有資產進行檢測,預計30分鐘內完成掃描,請耐心等待。您可以手動刷新頁面查看最新掃描數據。
自動掃描漏洞
您可以配置漏洞的自動掃描周期,定期對服務器上存在的漏洞進行自動掃描。
在漏洞管理頁面右上角,單擊漏洞管理設置。
在漏洞管理設置面板,按業務需要進行配置。
配置項
說明
Linux軟件漏洞
開啟或關閉該類型漏洞掃描。開啟后,單擊右側管理,添加或移除要掃描的服務器資產。
Windows系統漏洞
Web-CMS漏洞
應急漏洞
應用漏洞
開啟或關閉應用漏洞檢測。
YUM/APT源配置
開啟或關閉優先使用阿里云源進行漏洞修復。
在修復Linux軟件漏洞時都需要配置正確的YUM或APT源。如果YUM或APT源配置不正確,會導致漏洞修復失敗。打開該開關后,云安全中心會為您自動選擇阿里云的YUM/APT源配置,幫助您有效地提高漏洞修復成功率。建議您選擇打開YUM/APT源配置開關。
應急漏洞掃描周期
設置應急漏洞掃描周期。
說明僅高級版、企業版和旗艦版支持設置。默認掃描時間段為00:00:00~07:00:00。
如果您的服務器與公網隔離,遭受黑客攻擊的可能性較小,或者有其他無需進行應急漏洞檢測的場景,您可以設置應急漏洞掃描周期為停止掃描。
由于黑客可以通過多種方式攻擊的您的服務器,建議您開啟應急漏洞周期性掃描,以便云安全中心幫助您及時發現服務器上的應急漏洞。
應用漏洞掃描周期
設置應用漏洞掃描周期。
說明僅企業版和旗艦版支持設置。默認掃描時間段為00:00:00~07:00:00。
失效漏洞自動刪除
設置失效漏洞自動刪除的時間。
漏洞在被檢測出后,如果您未對處理該漏洞,并且在之后的多次檢測中再未檢測出該漏洞,那么在達到您設置的失效漏洞自動刪除時間時,該漏洞記錄將自動從漏洞修復頁面的漏洞列表中移除。后續當云安全中心再次檢測出同類漏洞時,仍會產生告警。
漏洞掃描等級
設置漏洞掃描的等級。
云安全中心只檢測并展示您選中等級的漏洞。例如,您選擇了高和中后,云安全中心只檢測漏洞修復緊急度為高和中的漏洞。
漏洞白名單配置
如果您不想掃描某個漏洞,您可以單擊新增規則,將該漏洞添加到漏洞白名單,系統不會檢測漏洞白名單中的漏洞。
說明添加漏洞白名單規則后,您可以根據需要編輯白名單的規則范圍、移除白名單等。
后續操作
查看漏洞掃描進展
配置完成后,云安全中心將按照您的配置對服務器進行漏洞檢測。您可以在漏洞管理頁面右上角單擊,進入任務管理頁面查看漏洞的掃描進度。漏洞掃描結束后,您可前往對應的漏洞頁簽下查看最新的掃描結果。
查看和處理漏洞
漏洞掃描完成后,您可以在漏洞管理頁面查看和處理資產中存在的漏洞。具體操作,請參見查看和處理漏洞。