华为云用户手册

  • 配置普通用户和sudo提权用户 漏洞扫描 操作案例 默认情况下,Linux系统没有将普通用户列入到sudoer列表中(普通用户 is not in the sudoers file. This incident will be reported.): 登录系统并切换到root权限。 输入#vi /etc/sudoers,就会打开sudoers配置文件。 在配置文件末尾添加:普通用户名 ALL=(ALL:ALL) ALL,输入 :wq! ,保存修改。 说明: 使用漏洞管理服务的sudo提权扫描功能时,认证凭据输入位置的“普通用户密码”和“sudo密码”请保持一致,均为“普通用户”的密码。 对于在“/etc/sudoers”中配置了“Defaults targetpw”的操作系统,需要输入root密码才能提权执行命令,因此建议暂时先将“Defaults targetpw”相关配置注释掉,扫描完成后再恢复原配置。 扫描完成后,请还原配置。 父主题: 主机扫描类
  • 使用跳板机扫描内网主机和直接扫描公网主机,在扫描能力方面有什么区别? 使用跳板机扫描内网主机和直接扫描公网主机,在扫描能力方面区别如表1所示。 表1 扫描能力差异介绍 扫描能力 通过公网IP直接扫描公网主机 通过跳板机扫描内网主机 操作系统安全补丁扫描 支持 支持 远程服务/协议漏洞扫描 支持 不支持 说明: 远程服务/协议类漏洞的扫描依赖于扫描器与被测目标的相关端口直接交互,因此不能通过跳板机完成测试验证。 操作系统安全配置扫描 支持 支持 Web中间件安全配置扫描 支持 支持 等保合规扫描 支持 支持 父主题: 主机扫描类
  • 使用浏览器插件获取网站cookie和storage值 如果您的网站登录之后不仅设置了cookie,还设置了storage,只提供cookie无法使漏洞管理服务正常登录网站,建议您通过浏览器插件获取网站cookie、local storage和session storage值,以Google Chrome浏览器为例,步骤如下: 下载浏览器插件Cookie Getter并解压缩。 表1 下载列表 支持浏览器 下载地址 SHA-256文件校验 Chrome、Edge Cookie Getter 7C35DC34F732B4B3F2B89C3B8ADAEE6ECE3079B991718AAB10B963F7D15B1468 打开Google Chrome浏览器,单击“设置”,单击“扩展程序”,打开“开发者模式”开关。 单击“加载已解压的扩展程序”,选择解压后的文件根目录,加载浏览器插件。 打开并登录网站。 单击扩展程序-浏览器插件Cookie Getter图标,获取浏览器插件展示的JSON格式cookie和storage值全文。 漏洞管理服务的Cookie登录支持设置“以分号分隔的键值对”和“JSON”两种格式cookie值。 您可以按需裁剪或修改浏览器插件获取的数据,保持正确的JSON格式并提供必要的cookie和storage值即可。
  • 华为云“一键认证”失败的原因 华为云一键认证的功能只针对两种用户: 使用了华为云WAF的用户。 客户要扫描的网址对应的EIP是华为云华北、华东、华南、东北局点的EIP。 因此认证失败可能有以下原因: 用户不是上述的两种用户。 用户是华为云WAF的用户,但该WAF和漏洞管理服务不在一个账户下,则认证会失败,因为只有购买WAF的账户才能查看WAF的回源IP。 用户要扫描的EIP不是在该账户下购买的,因为系统是根据该账户去查询用户已经购买的EIP,然后和输入的EIP进行比对,所以不在同一个账号下无法一键认证。 域名 信息跟规范不符 该类网站不能使用漏洞管理服务。
  • 成分分析的扫描原理是什么,主要识别哪些风险? 对用户提供的软件包/固件进行全面分析,通过解压获取包中所有待分析文件,基于组件特征识别技术以及各种风险检测规则,获得相关被测对象的组件BOM清单和潜在风险清单。主要包括以下几类: 开源软件风险:检测包中的开源软件风险,如已知漏洞、License合规等。 安全配置风险:检测包中配置类风险,如硬编码凭证、敏感文件(如密钥、证书、调试工具等)问题、OS认证和访问控制类问题等。 信息泄露风险:检测包中信息泄露风险,如IP泄露、硬编码密钥、弱口令、 GIT/SVN仓泄露等风险。 安全编译选项:支持检测包中二进制文件编译过程中相关选项是否存在风险。 图1 风险项 父主题: 二进制成分分析类
  • 成分分析的主要扫描规格有哪些? 支持的编程语言类型:C/C++/Java/Go/JavaScript/Python/Rust/Swift/C#/PHP。 支持的文件:.7z、.arj、.cpio、.phar、.rar、.tar、.xar、.zip、.jar、.apk、.war等格式文件,及Android OTA Images、Android sparse、Intel HEX、RockChip、U-Boot等固件。 支持上传的文件大小:不超过5GB。 平均扫描时间预估:根据不同的压缩格式或者文件类型扫描时长会有一定的差异,平均100MB/6min。 服务采用基于软件版本的方式检测漏洞,不支持补丁修复漏洞场景的检测。 父主题: 二进制成分分析类
  • 漏洞管理服务的主机扫描IP有哪些? 如果待扫描的主机设置了访问限制,请添加策略允许漏洞管理服务的IP地址可以访问您的主机。 如果您使用了主机安全防护软件,请将漏洞管理服务访问主机的IP地址添加到该软件的白名单中,以免该软件拦截了漏洞管理服务访问用户主机的IP地址。 119.3.232.114,119.3.237.223,124.70.102.147,121.36.13.144,124.70.109.117,139.9.114.20,119.3.176.1,121.37.207.185,116.205.135.49,110.41.36.44,139.9.57.171,139.9.1.44,121.37.200.40 父主题: 主机扫描类
  • 漏洞管理服务的扫描IP有哪些? 如果您的网站设置了防火墙或其他安全策略,将导致漏洞管理服务的扫描IP被当成恶意攻击者而误拦截。因此,在使用漏洞管理服务前,请您将以下扫描IP添加至网站访问的白名单中: 119.3.232.114,119.3.237.223,124.70.102.147,121.36.13.144,124.70.109.117,139.9.114.20,119.3.176.1,121.37.207.185,116.205.135.49,110.41.36.44,139.9.57.171,139.9.1.44,121.37.200.40 漏洞管理服务会模拟客户端使用随机端口连接被测试设备,建议放通来自漏洞管理服务这些ip的全量端口。 父主题: 产品咨询类
  • 漏洞管理服务支持多个账号共享使用吗? 漏洞管理服务支持多个账号或多个 IAM 用户共享使用,说明如下: 多个账号共享使用 例如,您通过注册华为云创建了2个账号(“domain1”和“domain2”),如果您将“domain1”的权限委托给“domain2”,则“domain2”可以使用“domain1”的漏洞管理服务。 有关委托管理的详细操作,请参见创建委托。 多个IAM用户共享使用 例如,您通过注册华为云创建了1个账号(“domain1”),且由“domain1”账号在IAM中创建了2个IAM用户(“sub-user1a”和“sub-user1b”),如果您授权了“sub-user1b”用户漏洞管理服务的权限策略,则“sub-user1b”用户可以使用“sub-user1a”用户的漏洞管理服务。 有关漏洞管理服务权限管理的详细操作,请参见创建用户并授权使用漏洞管理服务。 父主题: 产品咨询类
  • 开启基于HTTP的WinRM服务 以Windows系统管理员身份运行PowerShell。 执行如下命令查看基于HTTP的WinRM是否开启。 winrm enumerate winrm/config/listener 如果存在报错信息,则表示WinRM服务未开启,请执行3。 如果不存在报错信息,则表示WinRM服务已开启,请执行4。 执行如下命令开启WinRM,选择y完成设置。 winrm quickconfig 配置Auth。 执行如下命令查看Auth信息。 winrm get winrm/config/service/auth 执行如下命令修改“Basic”的值为“true”。 当返回值中“Basic”为“true”时,无需执行该步骤。 winrm set winrm/config/service/auth '@{Basic="true"}' 配置加密方式为允许非加密。 执行如下命令查看Service信息。 winrm get winrm/config/service 当返回值中“AllowUnencrypted”为“false”时,请执行5.b。 执行如下命令修改“AllowUnencrypted”的值为“true”。 winrm set winrm/config/service '@{AllowUnencrypted="true"}' 执行如下命令检查基于HTTP的WinRM服务是否开启成功。 winrm e winrm/config/listener 查看返回值,输出结果有HTTP的“Listener”且“Enabled”为“true”,则为开启状态。
  • 漏洞管理服务从哪些漏洞源获得已知漏洞信息? 漏洞管理服务的已知漏洞信息来源主要为各操作系统厂商的安全公告、NVD公开漏洞库等。漏洞信息来源及修复建议中可能会包含一些公网域名,主要提供用户漏洞的官方参考链接,便于用户参考,具体如下所示: en.wikipedia.org、wiki.debian.org、lkml.iu.edu、www.huaweicloud.com、github.com、lists.apache.org、spring.io、oval.mitre.org、usn.ubuntu.com、ubuntu.com、lists.suse.com、bugzilla.suse.com、www.suse.com、lists.centos.org、access.redhat.com、bugzilla.redhat.com、lists.debian.org、salsa.debian.org、security-tracker.debian.org、bugs.debian.org、packages.debian.org、developer.huaweicloud.com、api.msrc.microsoft.com、support.microsoft.com、portal.msrc.microsoft.com、lists.fedoraproject.org、bodhi.fedoraproject.org、www.kylinos.cn、repo.huaweicloud.com、src.uniontech.com、nvd.nist.gov、git.launchpad.net、people.ubuntu.com、cve.mitre.org、secdb.alpinelinux.org、cve.mitre.org、www.hweuleros.com等公网域名。 父主题: 产品咨询类
  • 开启基于HTTPS的WinRM服务 基于HTTPS的WinRM只支持Windows Server 2016及以上版本。 以Windows系统管理员身份运行PowerShell。 执行如下命令查看基于HTTPS的WinRM是否开启。 winrm e winrm/config/listener 输出结果有HTTPS的“Listener”且“Enabled”为“true”,则为开启状态。如果未开启,则请直接执行4。 校验WinRM是否使用用户名密码验证及使用的证书是否正确。 执行如下命令查看是否使用用户名密码验证。 执行如下命令查看Auth信息。 winrm get winrm/config/service/auth 执行如下命令修改“Basic”的值为“true”。 当返回值中“Basic”为“true”时,无需执行该步骤。 winrm set winrm/config/service/auth '@{Basic="true"}' 执行如下命令校验WinRM使用的证书是否正确。 ls Cert:\LocalMachine\My\ 如果有输出,且“Thumbprint”与2的Thumbprint对应,“CN”名与主机名对应,则基于HTTPS的WinRM已配置完成。 如果不满足上面任意一条则请直接执行5替换HTTPS WinRM使用的证书。 以Windows系统管理员身份运行cmd,并执行如下命令创建基于HTTPS的WinRM服务。 该步中需要使用CN与主机名相同的证书,如果不同,请先执行5.a生成证书。 winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Port="5986" ;Hostname="" ;CertificateThumbprint=""} 执行成功结果如上图。其中,“Port”为监听端口(建议不做更改),“CertificateThumbprint”为证书的Thumbprint,“Hostname”为主机名,可通过在PowerShell中输入如下命令获取: hostname 可再通过2~3验证HTTPS WinRM配置是否正确。 替换HTTPS WinRM使用证书。 生成CN与主机名相同的自签名证书。 在PowerShell中输入如下命令创建证书: $params = @{ Type = 'SSLServerAuthentication' Subject = 'CN=' TextExtension = @( '2.5.29.37={text}1.3.6.1.5.5.7.3.1' ) KeyAlgorithm = 'RSA' KeyLength = 2048 CertStoreLocation = 'Cert:\LocalMachine\My\'}New-SelfSignedCertificate @params 其中,除“Subject”的值外,其他值请和上述命令保持一致,“Subject”值的格式为“CN=hostname”,hostname的获取见4。 生成成功会输出证书的Subject和Thumbprint。 执行如下命令替换证书。 Set-WSManInstance -ResourceURI winrm/config/Listener -SelectorSet @{Address="*"; Transport="HTTPS"} -ValueSet @{CertificateThumbprint=""} 其中,“CertificateThumbprint”为证书的Thumbprint,可再通过2~3验证HTTPS WinRM配置是否正确。
  • 如何确认目的主机是否支持公钥认证登录和root登录? 执行如下命令查看配置文件是否开启公钥认证和root登录: egrep 'PubkeyAuthentication|PermitRootLogin' /etc/ssh/sshd_config 若出现如下回显则表示开启了公钥认证方式。 PubkeyAuthentication yes 若出现如下回显则表示允许root登录。 PermitRootLogin yes 父主题: 主机扫描类
  • Apache Log4j2漏洞检测相关问题 网站漏洞扫描 和主机扫描是否支持Apache Log4j2漏洞检测?检测原理有何不同? 答:网站漏洞扫描和主机扫描支持Apache Log4j2漏洞检测,但检测原理不同。网站漏洞扫描的检测原理是基于漏洞POC验证,如果没有攻击入口或路径,或已经开启了 Web应用防火墙 等防护措施,则无法扫出来;主机扫描的检测原理是登录操作系统之后探测JAR包版本,匹配是否在受影响的版本范围之内,相对高效。 建议有条件的话,使用网站漏洞扫描和主机扫描远程扫描,若发现问题请尽快按处置办法进行操作。 Apache Log4j2漏洞之前能扫出来,后来扫不出来,不稳定是什么原因? 答:只要扫出来过Apache Log4j2漏洞,建议马上排查相应网站或主机,尽快按处置办法进行操作。 后面扫不出来的原因,可能是网站已修复,或已通过Web应用防火墙等防护措施解决,另外由于该漏洞POC验证相对复杂,涉及较多网络交互,网络环境因素如安全组策略加固等变动,也可能导致漏洞不能稳定扫出来,但建议客户还是尽快排查处置,彻底规避风险。 哪些版本支持Apache Log4j2漏洞检测? 答:当前包括基础版(可免费开通)在内的所有版本均支持,但由于基础版规格有较多限制,如不支持主机漏洞扫描、Web漏洞扫描的扫描时长和次数受限,可能存在扫描不全面的问题。建议有条件的话,根据业务需求购买专业版及以上版本进行全面扫描。 不同版本规格说明请参见服务版本。 父主题: 产品咨询类
  • 主机扫描权限异常如何处理? 当使用主机扫描功能遇到如下报错时: CodeArts Inspector.00050001: The user role has no permission to access the interface.User: AAA:user:BBB is not authorized to perform: kms:cmk:decryptData. 需登录AAA账号,检查BBB用户是否含有kms:cmk:decryptData权限。 如果没有kms:cmk:decryptData权限,可参考IAM指导文档手动添加相应的权限再进行互通性测试。 父主题: 主机扫描类
  • 如何生成私钥和私钥密码? 当主机扫描通过密钥的方式来登录目的主机时,会涉及到私钥和私钥密码的填写。 私钥和私钥密码的生成方式如下: 在目的主机上执行ssh-keygen命令生成公钥和私钥,按照提示信息输入生成密钥的文件路径,并输入2次私钥密码。 执行ls命令可查看在设置的文件路径下生成的公钥和私钥文件。 将公钥配到目的主机的sshd服务认证配置里面,然后执行systemctl restart sshd命令重启ssh服务。 执行cat命令查看私钥文件内容,并将私钥内容进行复制,拷贝至“授权信息管理”页面的私钥文本框中,并输入私钥密码。 到此,源主机就有了私钥,目的主机就有了公钥,源主机发起连接请求到目的主机时,目的主机会随机发送一个字符串给源主机,源主机利用私钥加密该字符串,然后发送给目的主机,目的主机利用公钥解密该字符串,如果和发送时匹配,则认证通过。 父主题: 主机扫描类
  • 为什么安装了最新kernel后仍报出系统存在低版本kernel漏洞未修复? 使用yum update kernel将kernel更新至最新版本后,漏洞管理服务扫描EulerOS仍报出大量kernel漏洞。这种情况不属于漏洞管理服务工具误报,而是由于升级kernel之后未及时重启并使用最新版本的kernel运行。kernel升级到最新版本后未重启并运行,实际上仍然使用未升级前的kernel扫描系统,所以漏洞仍然存在。 执行如下命令可以查看当前系统安装了哪些版本的kernel。 rpm -qa | grep kernel 执行如下命令可以查看当前系统实际使用的是什么版本的kernel。 uname -a 上面例子中就是实际使用的是低版本的存在大量CVE漏洞的kernel,因此使用漏洞管理服务扫描仍会报kernel存在CVE-2020-0465等漏洞。 此案例对于使用了CentOS、EulerOS、Red Hat、SUSE的用户均适用。 此外还有某些情况下,用户使用的yum源并不是操作系统官方最新的源,也即yum源中没有操作系统最新的安全补丁,此种情况下也可能报出kernel漏洞未修复的问题。此种情况下需要更新yum源为操作系统官方源或者向操作系统提供方寻求安全补丁的支持。总之,需要基于漏洞管理服务扫描报告中的“修复建议”中的installed version和fixed version的内容,进行分析和修复。 父主题: 主机扫描类
  • 如何查看用户组是否具有Tenant Administrator或VSS Administrator权限,及如何对用户组角色授权? 登录华为云,在右上角单击“控制台”。 单击右上角的个人账号下的“ 统一身份认证 ”,进入“统一身份认证服务”页面。 选择“用户组”,单击用户组名称即可查看角色授权记录。 图1 查看用户组授权记录 切换至“用户管理”页签,可以查看该用户组下的所有用户,也可以将其他用户添加至该用户组。 如果该用户组缺少相应角色权限,单击“授权”,进入“选择策略”步骤,模糊搜索“Tenant Administrator”或“VSS Administrator”权限的关键字,勾选相应策略。 单击“下一步”,设置最小授权范围。 图2 设置最小授权范围 单击“确定”,即可完成用户组角色授权。 父主题: 二进制成分分析类
  • 漏洞管理服务支持哪些操作系统的主机扫描? 漏洞管理服务支持扫描的主机操作系统版本如下: 支持的Linux操作系统版本,如表1所示。 支持的Windows操作系统版本,如表2所示。 表1 Linux操作系统版本 分类 支持的OS类型 EulerOS EulerOS 2.2,2.3,2.5,2.8 和2.9 64bit CentOS CentOS 6.10,7.1, 7.2,7.3,7.4,7.5,7.6,7.7,7.8, 7.9,8.0,8.1和8.2 64 bit 说明: CentOS 8基于RedHat 8公开的补丁信息做检查。 RedHat Red Hat Enterprise Linux 6.10,7.5和8 64bit Ubuntu Ubuntu 16.04,18.04,20.04和22.04 server 64bit SUSE SUSE Enterprise 11 SP4 64bit,SUSE Enterprise 12 SP1/SP2/SP3/SP4 64bit,SUSE Enterprise 15 SP1/SP2 64bit OpenSUSE OpenSUSE 13.2和42.2 64bit Debian Debian 8.2.0,8.8.0,9.0.0,10.0.0和11.1.0 64bit Kylin OS Kylin OS V10 SP1 64bit 统信UOS V20 Huawei Cloud EulerOS HCE 2.0 openEuler openEuler 20.03,22.03 AlmaLinux AlmaLinux 8/9 Rocky Linux Rocky Linux 8/9 表2 Windows操作系统版本 分类 支持的Windows系统版本 Windows Server Windows Server 2012 R2,Windows Server 2016,Windows Server 2019 父主题: 主机扫描类
  • 标准策略、极速策略和深度策略有哪些区别? 漏洞管理服务提供支持以下3种网站扫描模式: “极速策略”:扫描的网站URL数量有限且漏洞管理服务会开启耗时较短的扫描插件进行扫描。 “深度策略”:扫描的网站URL数量不限且漏洞管理服务会开启所有的扫描插件进行耗时较长的遍历扫描。 “标准策略”:扫描的网站URL数量和耗时都介于“极速策略”和“深度策略”两者之间。 有些接口只能在登录后才能访问,建议用户配置对应接口的用户名和密码,漏洞管理服务才能进行深度扫描。 父主题: 网站扫描类
  • 如何选择区域? 选择区域时,您需要考虑以下几个因素: 地理位置 一般情况下,建议就近选择靠近您或者您的目标用户的区域,这样可以减少网络时延,提高访问速度。在除中国大陆以外的亚太地区有业务的用户,可以选择“中国-香港”、“亚太-曼谷”或“亚太-新加坡”区域。 在非洲地区有业务的用户,可以选择“非洲-约翰内斯堡”区域。 在欧洲地区有业务的用户,可以选择“欧洲-巴黎”区域。 资源的价格 不同区域的资源价格可能有差异,请参见华为云服务价格详情。
  • 什么是区域、可用区? 我们用区域和可用区来描述数据中心的位置,您可以在特定的区域、可用区创建资源。 区域(Region):从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Region,通用Region指面向公共租户提供通用云服务的Region;专属Region指只承载同一类业务或只面向特定租户提供业务服务的专用Region。 可用区(AZ,Availability Zone):一个AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 图1阐明了区域和可用区之间的关系。 图1 区域和可用区 目前,华为云已在全球多个地域开放云服务,您可以根据需求选择适合自己的区域和可用区。
  • 为什么在扫描时会提示授权委托失败? 授权委托失败可以根据以下方法进行排查与解决。 使用IAM用户账号进行扫描 如果您登录华为云使用的是子账号,请确保该子账号所在的用户组拥有Agent Operator和Security Administrator这两个权限,否则扫描时会提示委托授权失败。 使用企业账号(主账号进行扫描)(推荐) 如果用户使用的是主账号扫描还是提示委托失败,可能是因为委托数量到达了上限。 查询委托数量是否达到上限: 将鼠标移动至用户名,单击“统一身份认证”,如图1所示,进入“用户”页面。 图1 统一身份认证 单击“委托”,进入“委托”页面查看委托数量,如图2所示,最多可委托10个。 图2 委托数量 父主题: 主机扫描类
  • 计费模式 漏洞管理服务提供按需计费和包年/包月两种计费模式,用户可以根据实际需求选择计费模式。 表2 各服务版本计费方式 服务版本 支持的计费方式 说明 价格详情 基础版 配额内的服务免费 按需计费 基础版配额内仅支持Web网站漏洞扫描(域名个数:5个,扫描次数:每日5次)是免费的。 基础版提供的以下功能按需计费: 可以将Web漏洞扫描或主机漏洞扫描任务升级为专业版规格进行扫描,扫描完成后进行一次性扣费。 主机扫描一次最多支持20台主机。 产品价格详情 专业版 包年/包月 相对于按需付费,包年/包月购买方式能够提供更大的折扣,对于长期使用者,推荐该方式。包周期计费按照订单的购买周期来进行结算,不限制扫描次数。 高级版 企业版
  • 配置主机授权时,必须使用加密密钥吗? 在创建SSH授权登录(Linux主机)时,为了保护主机登录密码或密钥安全,请您必须使用加密密钥,以避免登录密码或密钥明文存储和泄露风险。 您可以选择已有的加密密钥,如果没有可选的加密密钥,请单击“创建密钥”,创建漏洞管理服务专用的默认主密钥。 有关配置主机授权的详细操作,请参见如何对Linux主机进行授权?。 您也可以在 数据加密 服务的以下区域创建密钥: 华北-北京一 华南-广州 华东-上海二 有关创建密钥的详细操作,请参见创建密钥。 使用数据加密服务需要单独计费,详细的服务资费和费率标准,请参见价格详情。 父主题: 主机扫描类
  • 成分分析的安全配置类问题如何分析? 成分分析会检测用户包中一些安全配置项是否合规,主要如下: 用户上传的软件包/固件中存在的敏感文件,如(密钥文件,证书文件,源码文件, 调试工具等)。 用户上传的软件包/固件中操作系统中的用户与组配置、硬编码凭证、认证和访问控制等配置类问题。若不存在操作系统,则不涉及。 安全配置类检查问题分析指导: 导出PDF报告,搜索【安全配置检查概览】关键字,可以看到各检查项的结果,pass表示通过,failed表示未通过,NA表示不涉及(若无操作系统,则针对操作系统配置检查项为不涉及)。搜索【安全配置检查】关键字,可以查看具体每项的检查结果。 检查结果说明: 审视项:检查的方式/方法。 问题:存在问题的文件列表,若无问题则显示暂无问题。 建议值:针对检查出的问题给出的修改建议。 描述:审视项描述。 父主题: 二进制成分分析类
  • 任务部分检测项有数值,但任务状态显示失败? 如下图显示,任务检测结果中安全漏洞检测有告警,隐私合规问题数为0,任务状态为“失败”。 每个任务会进行多个检测项的检查,如基础安全检测、违规收集信息检测、隐私声明一致性检测等,整个检测过程分为应用解析、静态分析、动态运行三个阶段,因为应用自身原因,如闪退、无法解析、无法安装等原因导致其中某个阶段出现异常的时候任务会中止。这时候已经有了一部分检测结果,但为了保证整体任务检测完整性,我们会判定当前任务失败,且报告不可查看,扫描失败的任务不扣费。 父主题: 移动应用安全类
  • 物理服务器可以使用漏洞管理服务吗? 当您的物理服务器为Linux操作系统,满足以下版本要求且支持远程登录,则可以通过添加跳板机的方式使用漏洞管理服务。 EulerOS:支持的最低系统版本为EulerOS 2.2。 CentOS:支持的最低系统版本为CentOS 6.5。 RedHat:支持的最低系统版本为Red Hat Enterprise Linux 6.10。 Ubuntu:支持的最低系统版本为Ubuntu 16.04 server。 SUSE:支持的最低系统版本为SUSE Enterprise 11 SP4。 OpenSUSE:支持的最低系统版本为OpenSUSE 13.2。 Debian:支持的最低系统版本为Debian 8.2.0。 Kylin OS:支持的系统版本为Kylin OS V10 SP1。 统信UOS:支持的系统版本为统信UOS V20。 Huawei Cloud EulerOS:支持的系统版本为HCE 2.0。 openEuler:支持的系统版本为openEuler 20.03。 父主题: 主机扫描类
  • 主机扫描为什么会扫描失败? 主机扫描失败的主要原因有主机未进行授权、主机不可达,请参考以下方法排查您的主机扫描失败的原因并解决问题。 排查主机是否完成了授权,如果未授权,请参见如何对主机进行授权完成主机授权。 排查主机是否能正常访问,主机不能访问可能有以下几个原因: 主机所在的安全组或网络ACL设置了访问限制,请参见如何解决主机不能访问添加策略允许漏洞管理服务的IP网段访问您的主机。 主机IP被当成不信任IP被主机安全服务拦截,请参见解除拦截受信任的IP解除主机IP封禁,并参见配置SSH登录IP白名单将您的主机IP配置为白名单。 使用了NAT绑定主机进行扫描,建议您使用跳板机以及绑定公网的扫描方式进行主机扫描,具体操作请参见如何配置跳板机进行内网扫描?。 主机IP被加入了CFW防护阻断策略或黑名单,访问被阻断,导致漏洞管理服务节点访问失败。您需要执行添加防护规则或添加白名单放行被阻断的IP,添加白名单时,“端口”是指源端口,“协议类型”选择“Any”。 父主题: 主机扫描类
  • 任务扫描超1小时仍然未结束? 根据样本统计,单任务平均扫描耗时约1小时,扫描时长跟以下几个因素有关: 文件大小,文件越大扫描越耗时。 代码量,代码量越多扫描越耗时。 代码复杂程度,因为业务、代码实现的原因导致代码实现相对较复杂,调用链长,这些都会导致扫描耗时增加。 故部分应用扫描时长会高于平均耗时,如超过12小时仍未结束,可能是因为某些异常原因导致任务无法正常结束,我们会判定该类任务未超时,终止任务执行、设置任务状态为“超时”。 父主题: 移动应用安全类
共99354条