检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
基线检查总数与检查项数不一致,为什么? 漏洞管理服务目前仅支持扫描一个tomcat进程,当目标主机有多个tomcat进程时,基线检查的总扫描数与检查项显示的个数不一致。 请您保留一个tomcat进程后,重新对该目标主机进行扫描。 父主题: 主机扫描类
服务器凭据转发给第三方。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 SSRF CVE-2022-3172 中 2022-09-09 漏洞影响 CCE受影响的版本: kube-apiserver <= v1.23.10 符合上述范围的CCE集群,且配置了聚合API
企业主机安全”,进入主机安全平台界面。 在左侧导航树选择“风险预防 > 漏洞管理”,进入漏洞管理界面。 在已处理漏洞列表中,单击漏洞名称,进入漏洞详情页面。 图1 选择已处理漏洞 选择“历史处置记录”页签,查看单个漏洞的历史处置记录。 图2 历史处置记录 查看所有漏洞的历史处置记录 登录管理控制台。 在页面左
漏洞公告 漏洞修复策略
漏洞公告 漏洞修复策略
管理。 目前对Windows系统的认证扫描支持基于HTTPS的WinRM(5986端口)和基于HTTP的WinRM(5985端口),建议用户配置使用更安全的基于HTTPS的WinRM。 如果仅为了做漏洞扫描而修改WinRM配置的,建议在扫描完成后,恢复系统原先的配置。 开启基于HTTPS的WinRM服务
漏洞公告 OpenSSH远程代码执行漏洞公告(CVE-2024-6387)
例如,需要输入动态验证码),则建议您设置cookie登录方式进行网站漏洞扫描,以便漏洞管理服务能为您发现更多安全问题。 设置cookie登录方式时需要输入网站的cookie值。 获取cookie值后,在创建扫描任务时,请您保持网站的登录状态,以免cookie失效。 手动获取网站cookie值
生成网站扫描报告 功能介绍 生成网站扫描PDF报告 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API Explorer可以自动生成SDK代码示例,并提供SDK代码示例调试功能。 URI POST /v3/{project_id}/webscan/report
下载网站扫描报告 功能介绍 下载网站扫描任务PDF报告 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API Explorer可以自动生成SDK代码示例,并提供SDK代码示例调试功能。 URI GET /v3/{project_id}/webscan/report
移动应用安全类 漏洞管理服务支持哪些安全漏洞检测? 隐私合规检测支持哪些场景? 任务状态显示失败如何处理? 扫描的安全漏洞告警如何分析定位? 扫描的隐私合规问题如何分析定位? 任务部分检测项有数值,但任务状态显示失败? 安全漏洞报告中问题文件或者漏洞特征信息为空? 任务扫描超1小时仍然未结束?
MSP基础操作 表1 MSP基础操作 操作任务 使用场景 操作入口 详细参考链接 登录控制台 当您使用服务时,需要使用MSP帐号登录控制台。 访问华为乾坤商城,单击右上角“登录”进行登录。 注册并登录控制台 个人中心设置 当您需要对个人帐号信息进行个性化设置,包括用户名、密码、邮箱、头像等修改。
开通商用服务(线下) 注册华为乾坤帐号 开通线下购买的套餐 父主题: 服务开通
单次扫描是否提供扫描报告和修复建议? 基础版漏洞管理服务提供以下单次扫描功能:将扫描任务升级为专业版规格进行扫描。扫描开始后进行一次性扣费。 单次扫描成功后,您可以查看修复建议并下载扫描报告。 有关查看修复建议的详细操作,请参见如何查看漏洞修复建议?。 有关下载扫描报告的详细操作,请参见如何下载网站扫描报告?。
报告管理 获取主机漏洞扫描结果 父主题: API
漏洞修复完成后,要重启主机吗? “Windows系统漏洞”和“Linux系统Kernel类的漏洞”修复完成后,需要重启服务器,重启服务器后漏洞修复才会生效,否则企业主机安全仍认为您的漏洞未完成修复,将持续为您告警。其他类型的漏洞修复后,则无需重启服务器。 父主题: 漏洞管理
CGS是否支持Apache Log4j2 远程代码执行漏洞检测? CGS新增Apache Log4j2 远程代码执行漏洞检测能力 12月16日,官方披露低于2.16.0版本除了存在拒绝服务漏洞外,还存在另一处远程代码执行漏洞(CVE-2021-45046)。 Apache Log
runc符号链接挂载与容器逃逸漏洞预警公告(CVE-2021-30465) 漏洞详情 业界安全研究人员披露runc符号链接挂载与容器逃逸漏洞(CVE-2021-30465),攻击者可通过创建恶意Pod,利用符号链接以及条件竞争漏洞,可挂载宿主机目录至容器中,最终可能会导致容器逃逸。目前漏洞细节、POC已公开,风险高。
容器服务已在第一时间完成全面修复。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 华为云修复时间 权限提升 CVE-2018-1002105 严重 2018-12-05 2018-12-05 漏洞详细介绍:https://github.com/kubernet
ainerd-shim API,来实现Docker容器逃逸。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 Docker容器逃逸 CVE-2020-15257 中 2020-11-30 漏洞影响 CCE集群版本:v1.9-v1.17.9。 如果没有使用主机网络