检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
漏洞攻击 告警类型说明 漏洞是指计算机系统安全方面的缺陷,可导致系统或应用数据遭受保密性、完整性、可用性等方面的威胁。攻击者利用漏洞获取计算机权限、盗取敏感数据、破坏软硬件系统等行为均可称为漏洞攻击。 态势感知支持检测2种子类型的漏洞攻击威胁,基础版不支持检测漏洞攻击类威胁,标准
级只读实例的小版本,升级完成会重启实例,请您选择合适的时间升级(不支持单独升级只读实例的小版本)。 升级内核小版本后,实例会升级到新的内核小版本,无法降级。如果升级失败,将会自动回退到原版本。 升级小版本前建议先做一次全量备份。 小版本升级之前,若磁盘空间不足,请提前进行磁盘扩容
为云提供的镜像源进行漏洞修复。 内核老版本存留 由于内核升级比较特殊,一般都会有老版本存留的问题。您可通过执行修复命令查看当前使用的内核版本是否已符合漏洞要求的版本。确认无误后,对于该漏洞告警,您可以在企业主机安全管理控制台的“漏洞管理 > Linux软件漏洞管理”页面进行忽略。同时,不建议您删除老版本内核。
漏洞修复策略 集群漏洞修复周期 高危漏洞: Kubernetes社区发现漏洞并发布修复方案后,CCE一般在1个月内进行修复,修复策略与社区保持一致。 操作系统紧急漏洞按照操作系统修复策略和流程对外发布,一般在一个月内提供修复方案,用户自行修复。 其他漏洞: 按照版本正常升级流程解决。
Sudo缓冲区错误漏洞公告(CVE-2021-3156) 漏洞详情 外部安全研究人员披露sudo中的堆溢出漏洞(CVE-2021-3156),该漏洞在类似Unix的主要操作系统上都可以使用。在其默认配置下会影响从1.8.2到1.8.31p2的所有旧版本以及从1.9.0到1.9.5
同时建议您根据漏洞规避方案进行加固。 漏洞规避方案 请根据MRS集群版本,从如下链接中选择相应的漏洞规避方案。 MRS 3.1.1:MRS 3.1.1版本Log4j2远程执行漏洞(CVE-2021-44228)缓解措施 MRS 3.1.0:MRS 3.1.0版本Log4j2远程
表1 漏洞信息 漏洞名称 CVE-ID 漏洞级别 披露/发现时间 HTTP/2 协议拒绝服务漏洞 CVE-2023-44487 高 2023-10-10 漏洞影响 此漏洞为拒绝服务类型漏洞,不影响数据安全,但恶意攻击者可能通过此漏洞造成服务器拒绝服务,导致服务器宕机。 漏洞修复方案
Firewall,WAF)提供了对该漏洞的防护。 影响的版本范围 漏洞影响的产品版本包括:Fastjson 1.2.60以下版本,不包括Fastjson 1.2.60版本。 安全版本 Fastjson 1.2.60版本。 官方解决方案 建议用户将开源组件Fastjson升级到1.2.60版本。 防护建议
漏洞管理服务如何收费? 计费项 漏洞管理服务根据您的服务版本,扫描配额包的个数和购买时长计费。 表1 计费项信息 计费项目 计费说明 服务版本(必选) 按购买的服务版本(基础版、专业版、高级版或企业版)计费。 扫描配额包 按购买的个数计费。 计费模式 漏洞管理服务提供按需计费和包
在安全云脑管理页面选择“风险预防 > 漏洞管理”,进入漏洞管理页面。 图2 进入漏洞管理页面 在漏洞管理界面,选择“Linux漏洞”、“Windows漏洞”任意一个页签,进入对应漏洞管理页面。 在漏洞列表中,单击目标漏洞名称,右侧弹出漏洞信息页面。 在漏洞信息页面中,选择“受影响资产”页
物理服务器可以使用漏洞管理服务吗? 当您的物理服务器为Linux操作系统,满足以下版本要求且支持远程登录,则可以通过添加跳板机的方式使用漏洞管理服务。 EulerOS:支持的最低系统版本为EulerOS 2.2。 CentOS:支持的最低系统版本为CentOS 6.5。 RedHat:支持的最低系统版本为Red
如何解决主机不能访问? 主机扫描为什么会扫描失败? 主机扫描支持非华为云主机吗? 漏洞管理服务支持哪些操作系统的主机扫描? 如何修复扫描出来的主机漏洞? 漏洞管理服务可以扫描本地的物理服务器吗? 物理服务器可以使用漏洞管理服务吗? 如何创建SSH授权? 配置主机授权时,必须使用加密密钥吗?
漏洞管理服务能修复扫描出来的漏洞吗? 创建网站扫描任务或重启任务不成功时如何处理? 漏洞管理服务和传统的漏洞扫描器有什么区别? 购买专业版漏洞管理服务的注意事项有哪些? 主机扫描支持哪些区域? 漏洞管理服务支持扫描哪些漏洞? 对扫描出的漏洞执行“忽略”操作有什么影响? 漏洞扫描报告模板包括哪些内容?
创建漏洞扫描任务 操作步骤 登录华为乾坤控制台,选择“ > 我的服务 > 漏洞扫描服务”。 在右上角菜单栏选择“漏洞扫描”。 单击“全量扫描”,创建扫描任务。 本文主要是为了验证服务是否能正常使用,故使用了“全量扫描”。更多信息请参见《用户指南》中“漏洞扫描”章节。 图1 创建全量扫描任务
gitRepo -A 2 如果返回中不存在gitRepo配置则不受漏洞影响。 漏洞修复方案 当前CCE团队已修复该漏洞,请您关注补丁版本发布记录,及时将集群升级至漏洞修复版本。已EOS集群版本请升级到在维版本进行修复。 已修复集群版本:v1.25.16-r4、v1.27.16-r4、v1.28
漏洞管理服务可以对网站文字和图片改变进行检测吗? 漏洞管理服务支持对网页的内容合规进行检测,不支持对网站文字和图片改变进行检测。 父主题: 产品咨询类
为什么不能使用主机漏洞和网站漏洞功能? 因SA主机漏洞和网站漏洞功能接入的是漏洞管理服务(CodeArts Inspector)的扫描数据,由于CodeArts Inspector功能调整,原有主机扫描和网站漏洞功能将陆续从“安全产品集成”接入扫描数据,目前可能影响部分用户使用。
企业主机安全”,进入主机安全平台界面。 在左侧导航树选择“风险预防 > 漏洞管理”,进入漏洞管理界面。 在已处理漏洞列表中,单击漏洞名称,进入漏洞详情页面。 图1 选择已处理漏洞 选择“历史处置记录”页签,查看单个漏洞的历史处置记录。 图2 历史处置记录 查看所有漏洞的历史处置记录 登录管理控制台。 在页面左
在态势感知管理页面选择“漏洞管理 > 应急漏洞公告”,进入“应急漏洞公告”汇聚页面。 图1 应急漏洞公告 查看应急漏洞公告列表刷新时间。 查看右上角“更新时间”,即可获知列表刷新时间。 查看应急漏洞公告详细信息。 单击应急漏洞公告名称,“一键跳转”到安全公告的漏洞详情页面,可查看安全漏洞披露历程,威胁级别、影响范围、处置办法等信息。
必备工具。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2024-6387 严重 2024-07-01 漏洞影响 该漏洞是由OpenSSH服务器 (sshd) 中的信号处理程序竞争问题引起。攻击者可以利用此漏洞,以未授权的形式在L