漏洞扫描会扫描系统层面和应用层面的漏洞吗?

是的,漏洞扫描会扫描系统漏洞(主机上系统层级漏洞)和Web漏洞(应用层漏洞)。

漏洞实时扫描是如何实现的?

漏洞扫描每天会收集用户资产中新增的URL,然后在凌晨对这些新增的URL进行扫描。同时,还会扫描之前被曝出的漏洞,验证这些漏洞有没有被修复。实时主要指实时获取URL,等到凌晨再进行扫描。

如何处理连接阿里云官方Yum源超时?

当连接阿里云官方Yum源超时时,会出现类似如下的报错信息:
[Errno 12] Timeout on http://mirrors.aliyun.com/centos/6/os/x86_64/repodata/repomd.xml: (28, 'connect() timed out!')

这种情况下,请检查您本机的DNS设置是否正常,并稍作等待。如果一段时间后仍无法解决,请提交工单,通过售后服务进行排查。

修复漏洞时,提示“token校验失败”,应该如何处理?

当您在云盾云安全中心控制台执行某项操作,却收到“token校验失效”的提示时,您可以刷新当前页面,重新登录云盾云安全中心控制台。
说明 您可按Ctrl+F5,强制刷新当前浏览器页面。

云安全中心无法验证系统漏洞修复时,应该如何处理?

当云安全中心无法验证系统漏洞修复时,请按照以下步骤进行排查:
  1. 查看漏洞的版本信息。
  2. 确认系统是否使用阿里云的官方源。
  3. 确认系统升级后是否执行过验证操作。
    说明 升级内核需重启才能生效。
  4. 确认选择修复的版本不低于云安全中心建议的版本。

如果以上方案未能解决问题,建议您升级操作系统。

如何获取当前软件版本漏洞信息?

云安全中心通过匹配您的系统软件版本和存在漏洞(CVE 漏洞)的软件版本,判断您的服务器是否存在软件漏洞。因此,您可以通过以下方式查看当前软件版本的漏洞信息:
  • 在云安全中心中查看当前软件漏洞信息

    您可以登录云安全中心控制台,并前往漏洞管理页面,查看云安全中心在您的服务器上检测到的系统软件漏洞信息。关于云安全中心对系统软件漏洞的各项参数说明,请参考Linux软件漏洞详情页说明

  • 在您的服务器上查看当前软件版本信息
    您也可以在服务器上直接查看当前软件版本信息:
    • CentOS系统

      执行rpm -qa | grep xxx命令查看软件版本信息。其中,xxx为软件包名。例如,执行rpm -qa | grep bind-libs命令查看服务器上的bind-libs软件版本信息。

    • Ubuntu 和 Debian系统
      执行dpkg-query -W -f '${Package} -- ${Source}\n' | grep xxx命令查看软件版本信息。其中,xxx为软件包名。例如,执行dpkg-query -W | grep bind-libs命令查看服务器上的bind-libs软件版本信息。
      说明 如果显示无法找到该软件包,您可以执行dpkg-query –W查看服务器上所安装的软件列表。
    通过以上命令获取您服务器上的软件版本信息后,您可以将得到的软件版本信息与云安全中心系统软件漏洞中检测到的相关漏洞的说明信息进行对比。漏洞说明参数中的“软件”和“命中”分别指当前软件版本和漏洞的匹配命中原因。
    说明 如果升级后旧版本软件包还有残留信息,这些旧版本信息可能仍会被云安全中心检测收集,并作为漏洞上报。如果确认是由于这种情况触发的漏洞告警,建议您选择忽略该漏洞。您也可以使用yum remove或者apt-get remove命令删除旧版本的软件包。删除前,请务必确认所有业务和应用都不再使用该旧版本软件。

为什么内核漏洞升级修复后,云安全中心仍然提示存在漏洞?

由于内核升级比较特殊,一般都会有旧版本信息残留。确认该漏洞告警是由于旧版本信息残留造成后,您可以选择忽略该漏洞告警,或者删除旧版本的残留信息。
  1. 确认内核升级完成后,通过执行uname –av命令和cat /proc/version命令查看当前内核版本,确保当前使用的内核版本已符合漏洞说明命中条件中的要求。
  2. 执行cat /etc/grub.conf命令查看配置文件,确认当前已经调用最新的内核版本。
  3. 由于系统软件漏洞主要通过软件版本匹配进行检测,如果系统中依然存在旧版本的内核rpm安装包,则云安全中心仍会检测到该信息并进行漏洞告警。您需要确认当前系统中已经没有旧版本rpm安装包残留。如果有,您可以卸载旧版本安装包。
  4. 卸载旧版本安装包前,请务必确认当前系统已经使用新内核。强烈建议您在卸载旧版本内核安装包前,为您的系统创建快照,以便在发生异常情况时进行恢复。
说明 如果由于某些原因不想卸载旧版本内核,在您确认系统已经调用新内核后,可以登录云安全中心控制台,在漏洞管理 > 主机漏洞页面忽略该漏洞(在该漏洞的漏洞处理页面,单击操作栏中的忽略),暂时忽略该系统漏洞的告警提醒。

为什么云安全中心管理控制台中某些漏洞提示无更新?

  • 您在对某些漏洞进行更新修复时,可能收到以下提示:
    Package xxx already installed and latest version
    Nothing to do
    或者
    No Packages marked for Update

    这种情况是由于官方更新源暂时还未提供更新,请您等待官方更新源的更新。

    目前已知未更新的软件包包括:
    • Gnutls
    • Libnl
    • Mariadb
  • 您已经更新到了最新的软件包,但仍然无法满足云安全中心管理控制台中报告的软件版本条件。

    请检查您的操作系统版本是否在官方的支持范围中。例如,截止到 2017 年 9 月 1 日,官方已经停止对CentOS 6.2-6.6/7.1等版本的支持。这种情况下,建议您在云安全中心管理控制台中忽略该漏洞(该漏洞对您服务器的风险可能依然存在),或者升级您的服务器操作系统。

如何手动检测服务器上的Linux软件漏洞?

如果您需要手动验证您服务器上的系统软件漏洞,您可以参考如何手动检测Linux软件漏洞

建议您使用云安全中心的系统软件漏洞功能定期自动检测服务器上的系统软件漏洞,以便及时发现漏洞。

为什么漏洞修复后手动验证没有反应?

您在服务器上手动执行云安全中心生成的系统软件漏洞修复命令,将相关的系统软件成功升级到新的版本,并且该版本已符合云安全中心控制台漏洞管理页面的描述要求;然而,当您在云安全中心管理控制台的漏洞处理页面,选择相应的漏洞,单击验证,该漏洞的状态没有正常更新为已修复。

您可以使用以下方法进行排查,解决该问题:
  • 检查漏洞扫描等级

    登录云安全中心控制台,前往设置 > 告警设置页面,查看漏洞管理区域中的我关注的等级选项。

    如果对应的扫描等级没有勾选,则相应等级的漏洞数据不会自动更新。

  • 云安全中心Agent版本过低

    如果您服务器上的云安全中心Agent版本过低,则可能不支持漏洞扫描功能。如果您的云安全中心Agent没有正常自动更新,建议您参考安装Agent手动安装最新版云安全中心Agent。

  • 云安全中心Agent离线

    如果您服务器上的云安全中心Agent显示为离线,您将无法通过漏洞管理的验证功能对您的服务器进行验证。建议您参考Agent 离线排查进行排查,确保您服务器上的云安全中心Agent在线。

为什么单击生成修复命令后,生成的修复命令为空?

当您在云安全中心漏洞管理中,选择一个Linux软件漏洞,单击生成修复命令时,生成的漏洞修复命令为空。您可以使用以下方法进行排查,解决该问题:
  • 检查漏洞扫描等级

    登录云安全中心控制台,前往设置 > 告警设置页面,查看漏洞管理区域中的我关注的等级选项。

    如果对应的扫描等级没有勾选,则相应等级的漏洞数据不会自动更新。

  • 云安全中心Agent版本过低

    如果您服务器上的云安全中心Agent版本过低,则可能不支持漏洞扫描功能。如果您的云安全中心Agent没有正常自动更新,建议您参考安装Agent手动安装最新版云安全中心Agent。

  • 云安全中心Agent离线

    如果您服务器上的云安全中心Agent显示为离线,您将无法通过漏洞管理的验证功能对您的服务器进行验证。建议您参考Agent 离线排查进行排查,确保您服务器上的云安全中心Agent在线。

为什么进行漏洞回滚操作会失败?

当通过云安全中心漏洞管理功能对某个漏洞进行回滚操作时,提示回滚失败,您可以使用以下方法排查问题:
  1. 确认您的服务器的云安全中心Agent处于在线状态。如果您的服务器显示离线,请参考Agent 离线排查进行排查。
  2. 确认您服务器上该漏洞的相关文件是否已被手工修改或者删除。
    说明 如果在漏洞修复后相关文件已被手动修改或者删除,云安全中心为了防止误改动您的文件,不会对该漏洞的相关文件进行回滚。

漏洞扫描周期说明

云安全中心支持漏洞检测和修复,覆盖Linux软件漏洞、Windows漏洞、Web-CMS漏洞、应急漏洞等类型。

检测周期:Linux软件漏洞、Windows漏洞、Web-CMS漏洞每隔一天自动检测一次;应急漏洞需要您主动执行检测任务。

其他漏洞如软件配置型漏洞、系统组件型漏洞都支持自动检测。

您可通过云安全中心控制台漏洞管理页面查看漏洞检测的结果并进行相应处理。

详细内容参见漏洞管理设置与加白名单