为了您的资产安全,建议您定期对资产进行漏洞扫描。云安全中心支持周期性自动扫描漏洞和手动扫描漏洞。本文介绍如何设置周期性自动扫描漏洞和执行手动扫描漏洞。

漏洞扫描和修复支持情况(点我查看信息)

漏洞类型 功能模块 免费版 防病毒版 高级版 企业版 旗舰版
Linux软件漏洞 手动扫描漏洞 错 错 对 对 对
自动扫描漏洞(周期性) 对(默认每2天) 对(默认每2天) 对(默认每天) 对(默认每天) 对(默认每天)
漏洞修复 错 错 对 对 对
Windows系统漏洞 手动扫描漏洞 错 错 对 对 对
自动扫描漏洞(周期性) 对(默认每2天) 对(默认每2天) 对(默认每天) 对(默认每天) 对(默认每天)
漏洞修复 错 错 对 对 对
Web-CMS漏洞 手动扫描漏洞 错 错 对 对 对
自动扫描漏洞(周期性) 对(默认每2天) 对(默认每2天) 对(默认每天) 对(默认每天) 对(默认每天)
漏洞修复 错 错 对 对 对
应用漏洞 手动扫描漏洞 错 错 错 对 对
自动扫描漏洞(周期性) 错 错 错 对(每周,支持配置) 对(每周,支持配置)
漏洞修复 错 错 错 错 错
应急漏洞 手动扫描漏洞 对 对 对 对 对
自动扫描漏洞(周期性) 错 错 对(每周,支持配置) 对(每周,支持配置) 对(每周,支持配置)
漏洞修复 错 错 错 错 错
应用漏洞支持以下扫描方式:
  • Web扫描器:通过检测网络流量识别您系统中的安全漏洞,例如SSH弱口令、远程命令执行。
  • 软件成分分析:通过采集客户端软件版本信息识别您系统中的安全漏洞,例如Apache Shiro授权问题漏洞、Kubernetes kubelet资源管理错误漏洞。

支持检测的Web-CMS漏洞

组件类型 检测项
74CMS 74CMS多处SQL注入漏洞
74CMS越权漏洞
74CMS SQL注入漏洞
74CMS V4.1.15一处任意文件删除
74CMS最新版本任意文件读取漏洞
DedeCMS DedeCMS变量覆盖漏洞
DedeCMS任意文件上传漏洞
DedeCMS重装漏洞
DedeCMS注入漏洞
DedeCMS上传漏洞
DedeCMS密码重置漏洞
DedeCMS Cookies泄漏导致前台任意用户登录漏洞
DedeCMS SESSION变量覆盖导致SQL注入
DedeCMS后台文件任意上传漏洞
DedeCMS SQL注入漏洞
DedeCMS模板SQL注入漏洞
DedeCMS Cookies泄漏导致SQL漏洞
DedeCMS支付模块注入漏洞
DedeCMS V5.7注册用户任意文件删除漏洞
DedeCMS V5.7 CSRF保护措施绕过漏洞
DedeCMS select_soft_post.php普通用户权限支持上传任意文件漏洞
DedeCMS V5.7 sp2任意文件上传漏洞 (CVE-2019-8362)
Discuz Discuz代码执行漏洞
Discuz MemCache+ssrf获取权限漏洞(GetShell)
Discuz后台SQL注入漏洞
Discuz越权漏洞导致任意附件下载
Discuz任意文件删除漏洞
Discuz AuthCode函数缺陷导致密文伪造漏洞
Discuz!后台数据库备份功能命令执行漏洞
ECShop ECShop代码注入漏洞
ECShop密码找回漏洞
ECShop注入漏洞
ECShop后门
ECShop任意用户登录漏洞
ECShop后台SQL注入
ECShop SQL注入漏洞
ECShop后台安装目录变量覆盖漏洞
ECShop SQL注入漏洞导致代码执行
ECShop二次注入漏洞
ECShop后台获取权限漏洞(GetShell)
ECShop 2.7.3后台文件打包下载漏洞
FCKEditor FCKEditor编辑器任意文件上传漏洞
Joomla Joomla畸形反序列化数据包注入导致远程代码执行
Joomla未授权创建用户漏洞(CVE-2016-8870)
Joomla 3.7.0 Core SQL注入
Joomla SQL注入漏洞
PHPCMS PHPCMS注入漏洞
PHPCMS AuthKey泄漏漏洞
PHPCMS V9宽字节注入
PHPCMS前台注入导致任意文件读取漏洞
PHPCMS某处逻辑问题导致获取权限漏洞(GetShell)
PHPCMS AuthKey生成算法问题导致AuthKey泄露
PHPCMS V9.6.2 SQL注入漏洞
PHPCMS 2008 common.inc 远程代码执行漏洞
PHPCMS 2008 template缓存写入远程代码执行漏洞
phpMyAdmin phpMyAdmin反序列化注入漏洞
phpMyAdmin CVE-2016-6617 SQL注入漏洞
phpMyAdmin <=4.8.1 checkPageValidity函数缺陷可导致获取权限漏洞(GetShell)
phpMyAdmin 4.8.5
phpwind phpwind V9任务中心GET型CSRF代码执行漏洞
phpwind V9 MD5 padding漏洞导致获取权限漏洞(GetShell)
phpwind后台SQL注入
phpwind UBB标签属性XSS注入
ThinkPHP5 ThinkPHP 5.0.10-3.2.3缓存函数设计缺陷可导致获取权限中危漏洞(GetShell)
ThinkPHP5远程代码执行高危漏洞
ThinkPHP 5.1.X <=5.1.30.远程代码执行漏洞
ThinkPHP<5.0.24 Request.php远程代码执行高危漏洞
WordPress WordPress任意文件上传漏洞
WordPress IP验证不当漏洞
WordPress WP_Image_Editor_Imagick指令注入漏洞
WordPress bbPress插件XSS漏洞
WordPress-Mailpress远程代码执行
WordPress后台插件更新模块任意目录遍历导致DOS漏洞
WordPress后台插件任意用户登录SQL注入漏洞
WordPress <4.7.1用户名枚举漏洞(CVE-2017-5487)
WordPress SQL注入
WordPress跨站脚本漏洞(XSS)
WordPress内容注入漏洞
WordPress Mail Sitename字段处理不当导致多处远程代码执行漏洞
WordPress插件Catalogue SQL注入漏洞
WordPress任意文件删除漏洞
WordPress Author权限路径穿越等多个缺陷可导致获取权限漏洞(GetShell)

支持检测的应用漏洞

应用漏洞类型 检测项
系统服务弱口令 OpenSSH服务
MySQL数据库服务
MSSQL数据库服务
MongoDB数据库服务
FTP、VSFTP、ProFTPD服务
Memcache缓存服务
Redis缓存服务
Subversion版本控制服务
SMB文件共享服务
SMTP邮件发送服务
POP3邮件接收服务
IMAP邮件管理服务
系统服务漏洞 OpenSSL心脏滴血
SMB
  • Samba
  • 弱口令暴力破解
RSYNC
  • 匿名访问敏感文件信息
  • 认证密码暴力破解
VNC密码暴力破解
pcAnywhere密码暴力破解
Redis密码暴力破解
应用服务漏洞 phpMyAdmin弱口令检测
Tomcat控制台弱密码检测
Apache Struts 2远程命令执行漏洞
Apache Struts 2远程命令执行漏洞(S2-046)
Apache Struts 2远程命令执行漏洞(S2-057)
ActiveMQ CVE-2016-3088任意文件上传漏洞
Confluence任意文件读取漏洞
CouchDB Query Server远程命令执行
Discuz!后台管理员弱口令破解
Docker未授权访问漏洞
Drupal Drupalgeddon 2远程代码执行CVE-2018-7600
ECShop登录接口代码执行漏洞
Elasticsearch未授权访问
Elasticsearch MvelRCE CVE-2014-31
Elasticsearch Groovy RCE CVE-2015-1427
泛微OA表达式注入
Hadoop YARN ResourceManager未授权访问
JavaServer Faces 2目录遍历漏洞
JBoss EJBInvokerServlet Java反序列化漏洞
Jenkins Manage匿名访问CVE-2018-1999001、CVE-2018-1999002
Jenkins未授权访问
Jenkins Script Security Plugin RCE
Kurbernetes未授权访问漏洞
MetInfo getPassword接口存在SQL注入漏洞
MetInfo login接口存在SQL注入漏洞
PHPCMS 9.6任意文件上传漏洞
PHP-CGI远程代码执行
Actuator unauth RCE
ThinkPHP_RCE_20190111
WebLogic UDDI Explorer SSRF漏洞
WordPress xmlrpc.php存在SSRF漏洞
Zabbix Web控制台暴力破解
OpenSSL心脏滴血检测
Apache Tomcat WEB-INF配置文件未授权访问

应用漏洞Web扫描器IP地址说明

云安全中心扫描应用漏洞时,会通过公网模拟黑客入侵攻击,对您的服务器进行安全扫描。如果您服务器有安全防护或监控部署,如Web应用防火墙(WAF)或SOC(Security Operations Center),建议您将Web扫描器的IP地址加到白名单中,保证扫描服务正常运行。以下是需要添加的IP地址:

47.110.180.32、47.110.180.33、47.110.180.34、47.110.180.35、47.110.180.36、47.110.180.37、47.110.180.38、47.110.180.39、47.110.180.40、47.110.180.41、47.110.180.42、47.110.180.43、47.110.180.44、47.110.180.45、47.110.180.46、47.110.180.47、47.110.180.48、47.110.180.49、47.110.180.50、47.110.180.51、47.110.180.52、47.110.180.53、47.110.180.54、47.110.180.55、47.110.180.56、47.110.180.57、47.110.180.58、47.110.180.59、47.110.180.60、47.110.180.61、47.110.180.62、47.110.180.63

操作步骤

  1. 登录云安全中心控制台在左侧导航栏,选择风险管理 > 漏洞管理
  2. 漏洞管理页面,进行手动扫描漏洞或配置自动扫描漏洞。
    • 手动扫描漏洞

      如果您想立即了解服务器是否存在漏洞风险,可以使用一键扫描功能,手动扫描服务器中的漏洞。

      1. 漏洞管理页面,单击一键扫描

        进行一键扫描前,您可单击右上角的漏洞管理设置,在漏洞管理设置面板上,单击漏洞检查项右侧的管理,查看要扫描的服务器是否已添加到扫描生效的服务器列表中。

      2. 漏洞扫描对话框,选中要扫描的漏洞类型,并单击确定
        说明
        • 一键扫描会对云安全中心保护的所有资产进行检测,预计30分钟内完成扫描,请耐心等待。您可以手动刷新页面查看最新扫描数据。
        • 创建扫描任务后,需15分钟后才支持终止任务。
    • 自动扫描漏洞

      您可以配置漏洞的自动扫描周期,定期对服务器上存在的漏洞进行自动扫描。

      1. 漏洞管理页面右上角,单击漏洞管理设置
      2. 漏洞管理设置面板,按业务需要进行配置。
        配置项 说明
        Linux软件漏洞 开启或关闭该类型漏洞扫描。开启后,单击右侧管理,添加或移除要扫描的服务器资产。
        Windows系统漏洞
        Web-CMS漏洞
        应急漏洞
        应用漏洞 开启或关闭应用漏洞检测。
        YUM/APT源配置 开启或关闭优先使用阿里云源进行漏洞修复。
        说明 在修复Linux软件漏洞时都需要配置正确的YUM或APT源。如果YUM或APT源配置不正确,会导致漏洞修复失败。打开该开关后,云安全中心会为您自动选择阿里云的YUM/APT源配置,帮助您有效地提高漏洞修复成功率。建议您选择打开YUM/APT源配置开关。
        应急漏洞扫描周期 设置应急漏洞扫描周期。
        说明
        • 仅支持高级版企业版旗舰版用户设置应急漏洞扫描周期。应急漏洞默认扫描时间段为00:00:0007:00:00
        • 如果您的服务器与公网隔离,遭受黑客攻击的可能性较小,或者有其他无需进行应急漏洞检测的场景,您可以将应急漏洞扫描周期设置为停止扫描
        • 由于黑客可以通过多种方式攻击的您的服务器,建议您开启应急漏洞周期性扫描,以便云安全中心帮助您及时发现服务器上的应急漏洞。
        应用漏洞扫描周期 设置应用漏洞扫描周期。
        说明 仅支持企业版旗舰版用户设置应用漏洞扫描周期。应用漏洞默认扫描时间段为00:00:0007:00:00
        失效漏洞自动删除 设置失效漏洞自动删除的时间。
        说明 漏洞在被检测出之后,您未对该漏洞进行处理,之后的多次检测中再未检测出该漏洞,那么在达到您设置的失效漏洞自动删除时间时,该漏洞记录将自动从漏洞修复页面的漏洞列表中移除。后续当云安全中心再次检测出同类漏洞时,仍会产生告警。
        漏洞扫描等级 设置漏洞扫描的等级。
        说明 云安全中心只检测并展示您在漏洞扫描等级中已选择等级的漏洞。例如您选择了后,云安全中心只检测漏洞修复紧急度为的漏洞,您只能在漏洞管理页面查看修复紧急度为的漏洞,无法查看修复紧急度为低的漏洞。
        漏洞白名单配置 如果您不想扫描某个漏洞,可以将该漏洞添加到漏洞白名单,系统不会检测漏洞白名单中的漏洞。
        • 新增白名单规则:单击新增规则,在新增规则面板上基于不同类型的漏洞公告自定义加白规则。
        • 编辑白名单:单击目标白名单右侧的编辑,对该白名单的规则范围备注进行修改。
        • 移除白名单:单击目标白名单右侧的移除,将漏洞从白名单中移除。漏洞从白名单移除后,云安全中心将重新启用对该漏洞的检测和告警。
    配置完成后,云安全中心将按照您的配置对您的服务器进行漏洞检测。您可以在漏洞管理页面右上角单击任务管理,在任务管理页面查看漏洞的扫描进度。漏洞扫描结束后,您可前往对应的漏洞页签下查看最新的扫描结果。