1. 程式人生 > >伺服器安全漏洞修復

伺服器安全漏洞修復

1************************2017年8月發現漏洞1*****************************
漏洞名稱:
RHSA-2017:1100: nss and nss-util security update (Critical)     級別:高危
請參照Redhat安全公告RHSA-2017:1100瞭解受到影響的軟體包和補丁細節,並對相應的軟體包進行升級。
https://access.redhat.com/security/cve/cve-2017-5461
確認升級完成後,通過 rpm -qa 命令對受影響的軟體包進行軟體版本檢視,確保以下軟體版本不再受漏洞影響:
 CentOS6.x:
這些軟體版本必須高於或等於 3.28.4-1.el6_9
nss
nss-devel
nss-util
nss-util-devel
nss-pkcs11-devel
nss-sysinit
nss-tools
- CentOS7.x:
這些軟體版本必須高於或等於 3.28.4-1.0.el7_3
nss
nss-devel
nss-util
nss-util-devel
nss-pkcs11-devel
nss-sysinit
nss-tools

受影響軟體包
nss nss-devel nss-util nss-util-devel nss-pkcs11-devel nss-sysinit nss-tools

修復/檢測修復命令
yum update <軟體包名> -y
rpm -qa <軟體包名>


Ubuntu
請參照Ubuntu安全通告USN-3270-1瞭解受到影響的軟體包和補丁細節,並對相應的軟體包進行升級。https://usn.ubuntu.com/usn/usn-3270-1/
請先確認您需要的軟體包,並對您不需要的軟體包進行移除。例如,如果您不需要某個軟體包,您可以通過apt-get remove 移除這個軟體,從而避免相關的安全漏洞。
確認升級完成後,通過 dpkg -l 命令對受影響的軟體包進行軟體版本檢視,確保以下軟體版本不再受漏洞影響:

受影響軟體包
nss firefox thunderbird

修復/檢測修復命令
apt-get clean && apt-get update
apt-get install --only-upgrade nss; apt-get install --only-upgrade firefox ; apt-get install --only-upgrade thunderbird
dpkg -l nss firefox thunderbird

- Ubuntu 14.04:
firefox >= 53.0+build6-0ubuntu0.14.04.1
nss >= 3.28.4-0ubuntu0.14.04.1
thunderbird >= 52.1.1+build1-0ubuntu0.14.04.1

- Ubuntu 16.04:
firefox >= 53.0+build6-0ubuntu0.16.04.1
nss >= 3.28.4-0ubuntu0.16.04.1
thunderbird >= 52.1.1+build1-0ubuntu0.16.04.1




************************2017年7月發現漏洞1*****************************
漏洞名稱:
RHSA-2016:2972: vim security update (Moderate)Vim 輸入驗證漏洞            漏洞等級:高危
目前廠商已經發布了升級補丁以修復此安全問題,建議將軟體版本進行升級。
參考命令如下:
CentOS:
yum update vim vim-minimal

修復後驗證方法:
CentOS6.x系統:
確認升級完成後,通過#rpm -qa | grep vim 命令進行軟體版本檢視
確保以下vim相關軟體版本 >= 7.4.629-5.el6_8.1 (如果系統有安裝使用)
vim >= 7.4.629-5.el6_8.1
vim-X11 >= 7.4.629-5.el6_8.1
vim-common >= 7.4.629-5.el6_8.1
vim-enhanced >= 7.4.629-5.el6_8.1
vim-filesystem >= 7.4.629-5.el6_8.1
vim-minimal >= 7.4.629-5.el6_8.1

CentOS7.x系統:
確認升級完成後,通過#rpm -qa | grep vim 命令進行檢視軟體版本
確保以下vim相關軟體版本 >= 7.4.160-1.el7_3.1 (如果系統有安裝使用)
vim >= 7.4.160-1.el7_3.1
vim-X11 >= 7.4.160-1.el7_3.1
vim-common >= 7.4.160-1.el7_3.1
vim-enhanced >= 7.4.160-1.el7_3.1
vim-filesystem >= 7.4.160-1.el7_3.1
vim-minimal >= 7.4.160-1.el7_3.1







************************2017年7月發現漏洞2*****************************
漏洞名稱:
RHSA-2017:1372: kernel security and bug fix update (Moderate)Linux 核心拒絕服務漏洞(CNVD-2017-02483)            漏洞等級:高危
建議您先通過控制檯手動建立快照並搭建環境充分測試後進行升級。
參考命令如下:
CentOS:
yum update kernel  kernel-devel  kernel-headers

修復後驗證方法:
1.確認升級完成後,通過#uname -av 命令和#cat /proc/version 進行檢視當前核心版本,確保當前使用核心版本 kernel >= 2.6.32-696.3.1.el6

2.檢視cat /etc/grub.conf 下配置,是否已經呼叫2.6.32-696.6.3.el6.x86_64核心版本,確認有如下內容:
title CentOS (2.6.32-696.6.3.el6.x86_64)
kernel /boot/vmlinuz-2.6.32-696.6.3.el6.x86_64
initrd /boot/initramfs-2.6.32-696.6.3.el6.x86_64.img

3.並通過 #rpm -qa | grep kernel 命令進行檢視版本,確保與kernel相關呼叫軟體 >= 2.6.32-696.3.1.el6 (如果系統有安裝使用)
kernel >=  2.6.32-696.3.1.el6
kernel-abi-whitelists >=  2.6.32-696.3.1.el6
kernel-bootwrapper >=  2.6.32-696.3.1.el6
kernel-debug >=  2.6.32-696.3.1.el6
kernel-debug-devel >=  2.6.32-696.3.1.el6
kernel-devel >=  2.6.32-696.3.1.el6
kernel-doc >=  2.6.32-696.3.1.el6
kernel-firmware >=  2.6.32-696.3.1.el6
kernel-headers >=  2.6.32-696.3.1.el6
kernel-kdump >=  2.6.32-696.3.1.el6
kernel-kdump-devel >=  2.6.32-696.3.1.el6
perf >= 2.6.32-696.3.1.el6
python-perf >= 2.6.32-696.3.1.el6






************************2017年7月發現漏洞3*****************************
漏洞名稱:
RHSA-2016:2824: expat security update (Moderate)    Expat 中的遠端程式碼執行漏洞        漏洞等級:低危
目前廠商已經發布了升級補丁以修復此安全問題,建議將軟體版本進行升級:
參考命令如下:
CentOS :
yum update expat

修復後驗證方法:
CentOS6.x系統:
確認升級完成後,通過#rpm -qa | grep expat 命令進行軟體版本檢視
確保以下expat相關軟體 >= 2.0.1-13.el6_8 (如果系統有安裝使用)
expat >= 2.0.1-13.el6_8
expat-devel >= 2.0.1-13.el6_8

CentOS7.x系統:
確認升級完成後,通過#rpm -qa | grep expat 命令進行軟體版本檢視
確保以下expat相關軟體 >= 2.1.0-10.el7_3 (如果系統有安裝使用)
expat >= 2.1.0-10.el7_3
expat-devel  >= 2.1.0-10.el7_3
expat-static >= 2.1.0-10.el7_3

Ubuntu/Debian:
apt-get install expat






************************2017年8月發現漏洞4*****************************
漏洞名稱:RHSA-2016:2674: libgcrypt security update (Moderate)     對應CVE漏洞:CVE-2016-6313        漏洞等級:中危
標題:GnuPG隨機數預測漏洞
簡介:漏洞觸發在GnuPG的libgcrypt PRNG偽隨機數生成器函式,攻擊者根據獲得PRNG輸出的前580位元組就可以預測出接下來的20個位元組。 影響範圍: Libgcrypt < 1.5.6 Libgcrypt 1.6.x < 1.6.6 Libgcrypt 1.7.x < 1.7.3 GnuPG < 1.4.21
修復方案:
更新GnuPG
Centos/RHEL:
yum update gnupg

Ubuntu/Debian:
apt-get install gnupg

第三方gpg工具根據gunpg提供的releases列表更新到最新版:
https://gnupg.org/download/index.html

比如Mac下常用的GPGTools最新版已經fix此漏洞:
https://gpgtools.tenderapp.com/discussions/feedback/1959-announce-security-fixes-for-libgcrypt-and-gnupg-14-cve-2016-6316






************************2017年8月發現漏洞5*****************************
漏洞名稱:RHSA-2017:1679: bind security and bug fix update (Important)        漏洞等級:高危
標題:BIND TSIG身份驗證漏洞            BIND安全繞過漏洞
簡介:BIND是一套開源的用於實現DNS協議的軟體。 BIND中存在安全漏洞。攻擊者可利用該漏洞獲取使用者資訊。以下版本受到影響:BIND 9.4.0版本至9.8.8版本,9.9.0版本至9.9.10-P1版本,9.10.0版本至9.10.5-P1版本,9.11.0版本至9.11.1-P1版本,9.9.3-S1版本至9.9.10-S2版本,9.10.5-S1版本至9.10.5-S2版本。
修復方案:
--------------- CentOS/RHEL --------------
請參照Redhat安全公告 RHSA-2017:1679 RHSA-2017:1680 瞭解受到影響的軟體包和補丁細節,並對相應的軟體包進行升級。
相關連結:
https://access.redhat.com/security/cve/cve-2017-3142

請先確認您已經安裝了以下哪些軟體包,並只對您已安裝的軟體包進行升級。
您可以對您不需要的軟體包進行移除。例如,當某個軟體被報告有漏洞時,如果您不需要它,您可以通過 yum remove 移除這個軟體,從而避免相關的安全漏洞。
確認升級完成後,通過相關命令對受影響的軟體包進行軟體版本檢視,確保以下軟體版本不再受漏洞影響:

[ CentOS 6.x ]
- 修復命令
yum update 軟體包名 -y

- 受影響軟體包
bind bind-chroot bind-devel bind-libs bind-sdb bind-utils

- 檢測軟體版本否已修復
rpm -qa 軟體包名

- 修復驗證
bind                            >= 9.8.2-0.62.rc1.el6_9.4
bind-chroot                     >= 9.8.2-0.62.rc1.el6_9.4
bind-devel                      >= 9.8.2-0.62.rc1.el6_9.4
bind-libs                       >= 9.8.2-0.62.rc1.el6_9.4
bind-sdb                        >= 9.8.2-0.62.rc1.el6_9.4
bind-utils                      >= 9.8.2-0.62.rc1.el6_9.4


[ CentOS 7.x ]
- 修復命令
yum update 軟體包名 -y

- 受影響軟體包
bind bind-chroot bind-devel bind-libs bind-libs-lite bind-license
bind-libs-lite-devel bind-pkcs11 bind-pkcs11-devel bind-pkcs11-libs
bind-pkcs11-utils bind-sdb bind-sdb-chroot bind-utils

- 檢測軟體版本否已修復
rpm -qa 軟體包名

- 修復驗證
bind                            >= 9.9.4-50.el7_3.1
bind-chroot                     >= 9.9.4-50.el7_3.1
bind-devel                      >= 9.9.4-50.el7_3.1
bind-libs                       >= 9.9.4-50.el7_3.1
bind-libs-lite                  >= 9.9.4-50.el7_3.1
bind-license                    >= 9.9.4-50.el7_3.1
bind-libs-lite-devel            >= 9.9.4-50.el7_3.1
bind-pkcs11                     >= 9.9.4-50.el7_3.1
bind-pkcs11-devel               >= 9.9.4-50.el7_3.1
bind-pkcs11-libs                >= 9.9.4-50.el7_3.1
bind-pkcs11-utils               >= 9.9.4-50.el7_3.1
bind-sdb                        >= 9.9.4-50.el7_3.1
bind-sdb-chroot                 >= 9.9.4-50.el7_3.1
bind-utils                      >= 9.9.4-50.el7_3.1



--------------- Ubuntu -------------------
請參照Ubuntu安全通告 USN-3346-1 瞭解受到影響的軟體包和補丁細節,並對相應的軟體包進行升級。
相關連結:
https://usn.ubuntu.com/usn/usn-3346-1/

請先確認您已經安裝了以下哪些軟體包,並只對您已安裝的軟體包進行升級。
您可以對您不需要的軟體包進行移除。例如,當某個軟體被報告有漏洞時,如果您不需要它,您可以通過 apt-get remove 移除這個軟體,從而避免相關的安全漏洞。
確認升級完成後,通過相關命令對受影響的軟體包進行軟體版本檢視,確保以下軟體版本不再受漏洞影響:

[ Ubuntu 14.04 ]
- 修復命令
apt-get clean && apt-get update
apt-get install --only-upgrade 軟體包名

- 受影響軟體包
bind9 bind9-utils bind9-host

- 檢測軟體版本否已修復
dpkg -l 軟體包名

- 修復驗證
bind9                           >= 9.9.5.dfsg-3ubuntu0.15
bind9-utils                     >= 9.9.5.dfsg-3ubuntu0.15
bind9-host                      >= 9.9.5.dfsg-3ubuntu0.15

[ Ubuntu 16.04 ]
- 修復命令
apt-get clean && apt-get update
apt-get install --only-upgrade 軟體包名

- 受影響軟體包
bind9 bind9-utils bind9-host

- 檢測軟體版本否已修復
dpkg -l 軟體包名

- 修復驗證
bind9                           >= 9.10.3.dfsg.P4-8ubuntu1.7
bind9-utils                     >= 9.10.3.dfsg.P4-8ubuntu1.7
bind9-host                      >= 9.10.3.dfsg.P4-8ubuntu1.7