系統(tǒng)管理員常常抱怨他們無(wú)法消除系統(tǒng)存在的脆弱性,因?yàn)樗麄儾恢涝?00多種安全問(wèn)題中哪些是最不安全的,同時(shí)他們也沒(méi)有時(shí)間去處理全部的問(wèn)題。為此,信息安全部門(mén)找出了系統(tǒng)管理員可以立即消除的十大安全隱患。
1、BIND漏洞
位于十大之首的是BIND漏洞,有些系統(tǒng)默認(rèn)安裝運(yùn)行了BIND,這種系統(tǒng)即使不提供DNS服務(wù),也很容易受到攻擊。
防范措施
建議執(zhí)行一個(gè)數(shù)據(jù)濾器和防火墻,仔細(xì)檢查BIND軟件;確保非特權(quán)用戶在chroot()環(huán)境下運(yùn)行;禁止對(duì)外的分區(qū)傳送;查看分區(qū)映射情況,確認(rèn)對(duì)此做了補(bǔ)丁,建立了日志;對(duì)BIND進(jìn)行修改,使得它不會(huì)對(duì)不可信任主機(jī)提供分區(qū)傳送。
2、有漏洞的通用網(wǎng)關(guān)接口程序
位于十大脆弱性中第二位的是有漏洞的CGI程序和Web服務(wù)器上的擴(kuò)展程序。入侵者很容易利用CGI程序中的漏洞來(lái)修改網(wǎng)頁(yè),竊取信用卡信息,甚至為下一次入侵建立后門(mén)。
防范措施
更新修改后的ht://dig軟件包可以防止受此攻擊。如果還會(huì)出現(xiàn)其他CGI漏洞,建議將口令保存在shadow文件中,并且通過(guò)對(duì)口令執(zhí)行Crack,確保不會(huì)被入侵者輕松識(shí)破;建議將ssh或其他形式的遠(yuǎn)程shell訪問(wèn)設(shè)置在一*立的主機(jī)上,該主機(jī)不提供其他服務(wù)和功能。
3、遠(yuǎn)程過(guò)程調(diào)用(RPC)漏洞
RPC允許一主機(jī)上的程序可執(zhí)行另一主機(jī)上的程序。許多攻擊所利用的都是RPC漏洞所帶來(lái)的脆弱性。
防范措施
禁止相關(guān)服務(wù);防火墻和邊界設(shè)備只允許通過(guò)網(wǎng)絡(luò)提供必要的服務(wù),在防火墻上將日歷、時(shí)間等服務(wù)阻塞;系統(tǒng)和應(yīng)用必須隨時(shí)更新和打補(bǔ)丁,確保版本最新;對(duì)NFS服務(wù)器進(jìn)行充分掃描;修改NFS服務(wù)器的口令,讓口令經(jīng)得起檢查。
4、Microsoft IIS中存在的遠(yuǎn)程數(shù)據(jù)服務(wù)漏洞
運(yùn)行IIS服務(wù)器的系統(tǒng)管理員要特別小心,注意安全通告以及補(bǔ)丁,因?yàn)镮IS很容易成為攻擊目標(biāo)。
防范措施
消除RDS漏洞,安裝補(bǔ)丁或升級(jí),更正所有已知的其他的IIS安全漏洞。
5、Sendmail攻擊
Sendmail是運(yùn)行在Unix和Linux平臺(tái)上的發(fā)送、接收和轉(zhuǎn)發(fā)電子郵件的軟件,它很早就被人發(fā)現(xiàn)了漏洞,又因其廣泛應(yīng)用而成為攻擊目標(biāo)。
防范措施
升級(jí)到最新版本并打補(bǔ)丁;在非郵件服務(wù)器或非郵件中繼站的主機(jī)上不要以后臺(tái)程序模式運(yùn)行Sendmail;避免郵件客戶將大部分功能在根用戶空間中完成。
1、BIND漏洞
位于十大之首的是BIND漏洞,有些系統(tǒng)默認(rèn)安裝運(yùn)行了BIND,這種系統(tǒng)即使不提供DNS服務(wù),也很容易受到攻擊。
防范措施
建議執(zhí)行一個(gè)數(shù)據(jù)濾器和防火墻,仔細(xì)檢查BIND軟件;確保非特權(quán)用戶在chroot()環(huán)境下運(yùn)行;禁止對(duì)外的分區(qū)傳送;查看分區(qū)映射情況,確認(rèn)對(duì)此做了補(bǔ)丁,建立了日志;對(duì)BIND進(jìn)行修改,使得它不會(huì)對(duì)不可信任主機(jī)提供分區(qū)傳送。
2、有漏洞的通用網(wǎng)關(guān)接口程序
位于十大脆弱性中第二位的是有漏洞的CGI程序和Web服務(wù)器上的擴(kuò)展程序。入侵者很容易利用CGI程序中的漏洞來(lái)修改網(wǎng)頁(yè),竊取信用卡信息,甚至為下一次入侵建立后門(mén)。
防范措施
更新修改后的ht://dig軟件包可以防止受此攻擊。如果還會(huì)出現(xiàn)其他CGI漏洞,建議將口令保存在shadow文件中,并且通過(guò)對(duì)口令執(zhí)行Crack,確保不會(huì)被入侵者輕松識(shí)破;建議將ssh或其他形式的遠(yuǎn)程shell訪問(wèn)設(shè)置在一*立的主機(jī)上,該主機(jī)不提供其他服務(wù)和功能。
3、遠(yuǎn)程過(guò)程調(diào)用(RPC)漏洞
RPC允許一主機(jī)上的程序可執(zhí)行另一主機(jī)上的程序。許多攻擊所利用的都是RPC漏洞所帶來(lái)的脆弱性。
防范措施
禁止相關(guān)服務(wù);防火墻和邊界設(shè)備只允許通過(guò)網(wǎng)絡(luò)提供必要的服務(wù),在防火墻上將日歷、時(shí)間等服務(wù)阻塞;系統(tǒng)和應(yīng)用必須隨時(shí)更新和打補(bǔ)丁,確保版本最新;對(duì)NFS服務(wù)器進(jìn)行充分掃描;修改NFS服務(wù)器的口令,讓口令經(jīng)得起檢查。
4、Microsoft IIS中存在的遠(yuǎn)程數(shù)據(jù)服務(wù)漏洞
運(yùn)行IIS服務(wù)器的系統(tǒng)管理員要特別小心,注意安全通告以及補(bǔ)丁,因?yàn)镮IS很容易成為攻擊目標(biāo)。
防范措施
消除RDS漏洞,安裝補(bǔ)丁或升級(jí),更正所有已知的其他的IIS安全漏洞。
5、Sendmail攻擊
Sendmail是運(yùn)行在Unix和Linux平臺(tái)上的發(fā)送、接收和轉(zhuǎn)發(fā)電子郵件的軟件,它很早就被人發(fā)現(xiàn)了漏洞,又因其廣泛應(yīng)用而成為攻擊目標(biāo)。
防范措施
升級(jí)到最新版本并打補(bǔ)丁;在非郵件服務(wù)器或非郵件中繼站的主機(jī)上不要以后臺(tái)程序模式運(yùn)行Sendmail;避免郵件客戶將大部分功能在根用戶空間中完成。

