linux漏洞修複,适用于一般檢測器檢測到的漏洞。cent os7.3,初窺門徑。
前提
Tomcat:
檢視版本号cd /usr/tomcat9/bin/;./version.sh
檢視服務狀态FastGateServer.sh status
配置檔案路徑tomcat9conf/web.xml和/usr/tomcat9/webapps/host-manager/WEB-INF/web.xml
Httpd:
檢視版本号curl -i localhost:9999
檢視服務狀态systemctl status httpd.service
配置檔案路徑/etc/httpd/conf/httpd.conf
Nginx:
檢視版本号/usr/local/nginx/sbin/nginx -v
檢視服務狀态nginserver.sh status
配置檔案路徑/usr/local/nginx/conf/nginx.conf
漏洞修複
Tomcat:
1.隐藏版本資訊
a.找到tomcat安裝目錄下lib目錄下catalina.jar檔案,将該檔案拷貝并重命名為catalina.jar.bak作為備份
b. jar xf catalina.jar解壓catalina.jar包
cd org/apache/catalina/util/
vi ServerInfo.properties,修改為:
c. cd /usr/tomcat9/lib/
jar uvf catalina.jar org/apache/catalina/util/ServerInfo.properties.壓縮修改後的catalina.jar包
cd /usr/tomcat9/bin/
./shutdown.sh
./startup.sh
./version.sh檢視是否已經修改成功
2.替換錯誤頁面
a.vi /usr/tomcat9/webapps/host-manager/WEB-INF/web.xml
b.在下指定的error-code指定一個固定的.jsp檔案,.jsp檔案自定義放在
某個路徑下即可
(操作見連結:https://blog.csdn.net/JustinQin/article/details/78879185)
3.修改http響應頭(使其不使用X-XSS-Protection、X-Frame-Options、X-Content-Options:nosniff)
a.vi tomcat/conf/web.xml
b.增加如下配置:
httpHeaderSecurity
org.apache.catalina.filters.HttpHeaderSecurityFilter
antiClickJackingOption
SAMEORIGIN
true
httpHeaderSecurity
/*
c.重新開機服務。再次F12檢視請求頭就可以看到請求頭對這三個漏洞已經做了限制
此漏洞總結:
X-XSS-Protection <===>設定X-XSS-Protection:1; mode=block
X-Frame-Options <===> 設定X-Frame-Options:SAMEORIGIN
X-Content-Options:nosniff <===>設定X-Content-Type-Options:nosniff
Httpd:
1.禁用Trace
a.vi /etc/httpd/conf/httpd.conf
b.在ServerRoot下添加配置:TraceEnable off
(操作見連結:https://blog.csdn.net/weixin_33881140/article/details/93106321)
2.删除預設的索引頁面
a.vi /etc/httpd/conf/httpd.conf
b.修改下的名稱
(操作見連結:https://www.cnblogs.com/elfsundae/archive/2010/12/14/1905942.html)
3.隐藏版本資訊
a.備份後打開配置檔案。
cp /usr/local/WebServer/apache/conf/httpd.conf httpd.conf.bak
vi /usr/local/WebServer/apache/conf/httpd.conf
b.先确認一下檔案中有沒有如下配置項,如果沒有,就需要添加上去,有則修改成如下項。
ServerSignature Off
ServerTokens Prod
儲存修改,退出vi
killall httpd
/usr/local/WebServer/apache/bin/apachectl start
Nginx:
1.伺服器令牌
a. /usr/local/nginx/conf/nginx.conf
b.ttp塊中添加:server_tokens off
c.重新開機nginx服務
驗證:curl –I ocalhost:80
SSH:
1.弱加密算法
a.vi /etc/ssh/sshd_config
b.添加内容(去掉 arcfour、arcfour128、arcfour256 等弱加密算法)
c.service sshd restart重新開機服務
驗證:
ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc
ssh -vv -oMACs=hmac-md5
2.CBC模式洩漏漏洞CVE-2008-5161
a.vi /etc/ssh/sshd_config,找到# Ciphers and keying
b.将# Ciphers and keying下的内容修改為iphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,[email protected],[email protected],[email protected],arcfour
c.重新開機ssh服務
版本替換
Tomcat版本替換
方法一:手動替換(先生成,再替換)
方法二:腳本替換