检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
RocketMQ 远程代码执行漏洞(CVE-2023-37582)" "URGENT-CVE-2023-33246 Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)" "URGENT-CNVD-2023-02709 禅道项目管理系统远程命令执行漏洞(CNVD-2023-02709)"
复。 nginxWebUI远程命令执行漏洞 Nacos反序列化漏洞 Apache RocketMQ命令注入漏洞(CVE-2023-33246) Apache Kafka远程代码执行漏洞(CVE-2023-25194) Weblogic远程代码执行漏洞(CVE-2023-21839)
-d ":" -f 2 | cut -d " " -f 2`#g" *install.sh 上述5条命令需全部执行完成,最后一条“替换为可用IP”的命令必须执行且必须最后执行。 x86_rpm_install.sh中的安装命令适用于x86架构,rpm软件包管理的镜像,如CentOS
上述命令中的“终端节点IP”和“项目ID”,请根据实际情况改写。 VPC终端节点IP即执行创建VPC终端节点操作时,您获取的服务地址。 项目ID即执行获取项目ID操作时,您获取的项目ID。 依次执行以下操作制作安装命令。 依次执行以下命令,生成安装命令。 x86 rpm软件包镜像的命令: echo
helper的协议流中。受影响Git版本对恶意URL执行git clone命令时,会触发此漏洞,攻击者可利用恶意URL欺骗Git客户端发送主机凭据。 本实践介绍通过HSS检测与修复该漏洞的建议。 SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652)
参数类型 描述 user_name String 弱口令账号名称 service_type String 账号类型,包含如下: system mysql redis duration Integer 弱口令使用时长,单位天 请求示例 查询企业项目id为xxx下的主机弱口令检测结果。默认返回第一页(前10条)数据。
如果您的主机已经绑定了弹性IP,您也可以使用远程管理工具(例如:PuTTY、Xshell等)登录主机,并使用root账号在主机中卸载插件。 执行以下命令进入tmp目录。 cd /tmp/ 执行以下命令,创建文件linux-host-list.txt并将需要批量卸载的节点私有ip添加至文件中。 命令格式: echo
防护状态为“防护中”:请执行步骤4。 防护状态为“未防护”或“防护中断”:请执行步骤5。 执行以下操作,关闭HSS防护。 在目标服务器的所在行的操作列,单击“关闭防护”。 单击“确定”,关闭防护。 查看目标服务器的防护状态为“未防护”,表示关闭防护成功。 以Root用户登录弹性云服务器,执行以下命令删除“agent_info
bled。 图1 编辑selinux状态 修改完成后,按下键盘Esc键,执行以下命令保存文件并退出。 :wq 执行永久关闭命令并保存退出后,执行以下命令立即重启服务器。 shutdown -r now 执行永久关闭的命令后不会立即生效,重启服务器后才会生效。 重启后运行以下命令,
Linux系统调用是用户进程进入内核执行任务的请求通道。CGS监控容器进程,如果发现进程使用了危险系统调用(例如:“open_by_handle_at”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 高危命令执行 实时检测容器系统中执行的高危命令,当发生高危命令执行时触发告警。
如果您的主机已经绑定了弹性IP,您也可以使用远程管理工具(例如:PuTTY、Xshell等)登录主机,并使用root账号在主机中安装插件 执行以下命令进入tmp目录。 cd /tmp/ 执行以下命令,创建文件linux-host-list.txt并将需要批量安装的节点私有ip添加至文件中。 命令格式: echo
Git用户凭证泄露漏洞(CVE-2020-5260) SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652) OpenSSL高危漏洞(CVE-2020-1967) Adobe Font Manager库远程代码执行漏洞(CVE-2020-1020/CVE-2020-0938)
启动类型 查杀任务执行方式。 立即启动:立即执行一次查杀任务。 稍后启动:按您设置的稍后启动时间执行一次查杀任务。稍后启动时间可选一个月内的时间。 周期启动:按您设置的扫描周期,周期执行查杀任务。 稍后启动时间 仅启动类型选择“稍后启动”时,需要配置病毒查杀执行的启动时间。 扫描周期
配置检查(基线)的类型,例如SSH、CentOS 7、Windows Server 2019 R2、Windows Server 2016 R2、MySQL5-Windows check_type_desc String 对配置检查(基线)类型的描述信息,概括当前基线包含的检查项是根据什么标准制定的,能够审计哪些方面的问题。
如果您开启了自保护策略,请先关闭自保护策略再执行以下操作。详细操作参考关闭自保护。 修改Agent安装目录下的conf/framework.conf文件,将run_mode冒号后面的模式改为normal。 执行以下操作,删除记录重启次数的文件。 Linux:执行命令rm -f /usr/loc
根据界面提示,安装Agent。 “华东二”、“西南-贵阳一”区域请等待网络打通完成(即VPCEP创建完成)后执行如下操作。 在任一服务器执行如下操作即可。 除了执行脚本的服务器,其他服务器需要设置安全组入方向允许执行脚本的服务器IP访问5985端口;如果安全组规则未允许,HSS会在安装Agent时暂时
查询云服务器列表 功能介绍 查询云服务器列表 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/host-management/hosts 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数
中间件资产检测时间改变,中间件资产检测时间查看及设置的操作请参见资产发现。 如果当日手动扫描过漏洞或执行过定时扫描漏洞任务,HSS当日不再自动扫描漏洞。 定时扫描 默认每周定时执行一次全量服务器漏洞扫描,为了您的业务安全考虑,建议您设置合理的定时扫描周期和扫描服务器范围,定期扫描服务器漏洞。
gent状态仍显示“离线”。 是:请执行2。 否:请您耐心等待Agent上线,无需执行后续操作。安装Agent成功后,不会立即生效,需要等待5-10分钟左右控制台才会刷新状态。 主机的操作系统是否在HSS支持的操作系统及版本范围内。 是:请执行3。 否:企业主机安全的Agent无
PU的25%,Agent将自动重启。 Agent定时检测任务会基于使用地时间在每日00:00-04:00执行,全量扫描主机,不会影响主机系统的正常运行。 如果Agent正在执行病毒查杀任务,病毒查杀程序会额外占用部分CPU,占用最多不超过多核的30%。关于病毒查杀的详细介绍请参见病毒查杀。