漏洞扫描完成后,您可以在漏洞管理页面查看和处理资产中存在漏洞风险问题。本文介绍如何查看漏洞扫描结果及修复资产中存在的漏洞风险问题。
前提条件
已完成漏洞扫描。漏洞扫描的具体操作,请参见扫描漏洞。
查看漏洞扫描结果
查看所有漏洞列表
查看存在真实风险的漏洞列表
云安全中心真实风险漏洞模型依据阿里云漏洞脆弱性评分系统、时间因子、实际环境因子和资产重要性因子对漏洞进行评估,结合实际攻防场景下漏洞是否可被利用(PoC、EXP)及其危害严重性,帮助您自动过滤出存在真实安全风险的漏洞。开启该功能可以帮助您提高资产中可被黑客利用的风险漏洞的补救效率以及补救措施的有效性。关闭功该能则会显示所有漏洞。您可以参考以下步骤打开仅显示真实风险漏洞开关。
修复漏洞
云安全中心的不同版本对各类型漏洞修复的支持情况,请参见支持扫描和修复的漏洞类型。
Linux软件漏洞详情页说明
漏洞详情页项目 | 描述 |
---|---|
漏洞编号 | 该漏洞对应的CVE漏洞号。Common Vulnerabilities & Exposures(CVE)是已被广泛认同的信息安全漏洞或者已经暴露的弱点的公共名称。通过漏洞编号(如CVE-2018-1123),您可以快速地在任何其它CVE兼容的数据库中找到相应漏洞修复的信息,帮助您解决安全问题。 |
影响分(CVSS分值) | CVSS分值遵循被广泛采纳的行业标准-通用漏洞评分系统(Common Vulnerability Scoring System),根据漏洞的多种属性通过公式计算得出。主要用于量化漏洞的严重程度。
在CVSS v3.0评分体系中,不同分值代表的漏洞严重程度如下:
|
影响资产 | 存在该漏洞的服务器资产信息,包括资产的公网或私网IP地址等。 |
紧急度 | 漏洞的严重等级,包括:
|
详情 | 您可单击漏洞详情页面右侧详情查看修复命令、漏洞命中原因等信息。
|
常见问题
1、为什么修复漏洞时修复按钮为灰色?
- Linux软件漏洞修复按钮为灰色
- 部分过期的操作系统(厂商已不维护更新,无可适配补丁来修复漏洞)和商业版本的操作系统,需要在服务器中手动升级操作系统,才能修复漏洞。
说明 目前,以下操作系统中的漏洞,需要升级操作系统进行修复。
- Red Hat 5、Red Hat 6、Red Hat 7、Red Hat 8
- CentOS 5
- Ubuntu 12
- 服务器磁盘空间过小、文件权限设置等问题都可能会导致Linux软件漏洞修复失败。您需要先在服务器中手动处理以上问题,才能在云安全中心控制台上修复该服务器上的漏洞。以下是您需要在服务器中手动处理的异常情况:
- 磁盘空间小于3 GB。
处理建议:扩容或清理磁盘后,再次在云安全中心控制台上尝试修复该漏洞。
- APT-GET或APT/YUM进程正在运行中。
处理建议:稍后或在服务器中手动结束APT-GET或APT/YUM进程,再次在云安全中心控制台上尝试修复该漏洞。
- 执行APT、YUM或RPM命令时权限不足。
处理建议:检查并合理管控文件权限,建议将文件权限设置为755,并确保文件所有者为root用户后,再次在云安全中心控制台上尝试修复该漏洞。说明 将文件权限设置为755表示文件所有者对该文件具有读、写、执行权限,该文件所有者所在用户组及其他用户对该文件具有读和执行权限。
- 磁盘空间小于3 GB。
- 部分过期的操作系统(厂商已不维护更新,无可适配补丁来修复漏洞)和商业版本的操作系统,需要在服务器中手动升级操作系统,才能修复漏洞。
- Windows系统漏洞修复按钮为灰色
服务器的磁盘空间过小、Windows Update服务正在运行中等原因都会导致Windows服务器上的漏洞修复失败。服务器出现此类情况时,云安全中心会将漏洞的修复按钮置为灰色。您需要先手动处理服务器的这些问题,才能在云安全中心控制台上修复该服务器上的漏洞。您可以将鼠标移至修复按钮处,查看服务器存在的问题和云安全中心提供的问题处理建议。以下是您需要手动处理的服务器异常情况:
- Windows Update服务正在运行中。
处理建议:稍后再操作或手动结束该服务器中的Wusa进程,然后再次在云安全中心控制台上尝试修复该漏洞。
- 服务器Windows Update Service已被禁用。
处理建议:进入该服务器的系统服务管理器,开启Windows Update Service后,再次在云安全中心控制台上尝试修复该漏洞。
- 服务器磁盘空间小于500 MB。
处理建议:扩容或清理磁盘后,再次在云安全中心控制台上尝试修复该漏洞。
- Windows Update服务正在运行中。
2、Linux软件漏洞、Windows系统漏洞修复失败,是什么原因?
在您使用云安全中心修复Linux软件漏洞、Windows系统漏洞时,如果提示漏洞修复失败,请参考以下步骤进行排查和处理:
问题原因 | 具体说明 | 处理方案 |
---|---|---|
网络连接不正常。 | 您服务器所在的网络连接如果不正常,漏洞将无法修复。 | 排查并首先处理网络问题。 |
漏洞所在的服务器Agent已离线。 | Agent离线将导致漏洞修复失败。服务器的网络连接异常、CPU或内存占用率过高等问题都会导致服务器Agent离线。 | 建议您及时排查Agent离线的原因并进行相应处理。更多信息,请参见Agent离线排查。 |
漏洞所在的服务器磁盘空间已占满、或内存不足。 | 如果您服务器上的磁盘空间已满,云安全中心执行漏洞修复时,无法在您的服务器上下载相关补丁文件,从而导致漏洞修复失败。 | 处理步骤如下:
|
对漏洞所在的服务器磁盘文件系统没有读写权限。 | 如果您没有磁盘文件系统的读写权限,会因为无法成功下载补丁安装包而导致漏洞修复失败。 | 处理步骤如下:
|
(Linux漏洞)漏洞所在的服务器系统更新源配置存在问题。 | 由于系统更新源配置问题导致无法安装更新,或YUM软件列表未更新到最新版。 | 处理步骤如下: |
(Linux漏洞)RPM数据库损坏。 | RPM数据库损坏可能会导致更新软件包安装失败,从而导致漏洞修复失败。 | 处理步骤如下:
说明 该命令执行可能耗时较长。
|
(Windows漏洞)该漏洞前置补丁缺失。 | 前置补丁缺失会导致漏洞修复失败。 | 处理步骤如下:
|
(Windows漏洞)漏洞所在的服务器Windows Update或Windows Modules Installer服务已被禁用。 | Windows Update或Windows Modules Installer服务被禁用时,您将无法下载漏洞补丁文件,从而导致系统无法更新。 | 处理步骤如下:
|
(Windows漏洞)漏洞补丁包的下载和安装存在问题。 | 补丁安装包不存在、补丁安装包不匹配等问题会导致无法下载或安装漏洞补丁文件。 | 处理方法如下:
|
(Windows漏洞)服务器其他问题。 | 无 | 处理方法如下:
|
3、Web-CMS漏洞修复失败是什么原因?
在您使用云安全中心漏洞修复功能修复Web-CMS漏洞时,如果提示漏洞修复失败,请参考以下可能原因:
问题原因 | 具体说明 | 处理方案 |
---|---|---|
网络连接不正常。 | 您服务器所在的网络连接如果不正常,漏洞将无法修复。 | 排查并首先处理网络问题。 |
漏洞所在的服务器Agent已离线。 | Agent离线将导致漏洞修复失败。服务器的网络连接异常、CPU或内存占用率过高等问题都会导致服务器Agent离线。 | 建议您及时排查Agent离线的原因并进行相应处理。更多信息,请参见Agent离线排查。 |
漏洞所在的服务器磁盘空间已占满、或内存不足。 | 如果您服务器上的磁盘空间已满,云安全中心执行漏洞修复时,无法在您的服务器上下载相关补丁文件,从而导致漏洞修复失败。 | 处理步骤如下:
|
漏洞所在的服务器安装了第三方安全软件。 | 如果您的服务器上安装了安全狗或者其他类似安全防护软件,并且使用这类软件进行过目录权限优化或者相应的设置,可能会导致system账号对www 目录及其子目录没有读写权限,导致云安全中心无法进行漏洞修复。
|
请您确认您目标服务器上的system账号是否对www 目录及其子目录有读写权限。如果没有,请手动为system账号添加读写权限。
|
漏洞文件已不存在。 | 如果漏洞文件已被删除,云安全中心会提示漏洞修复失败。 | 处理步骤如下:
|
4、修复漏洞后仍显示未修复,是什么原因?
漏洞状态不会自动变化,只有在执行漏洞扫描操作后漏洞状态才会更新。以下是不同云安全中心版本在修复漏洞后仍显示未修复的原因和解决方案。
- 免费版、防病毒版:因为漏洞扫描存在时间差,所以漏洞仍显示未修复。云安全中心每两天会自动扫描漏洞,建议您在修复漏洞两天后查看该漏洞的状态。
- 高级版、企业版、旗舰版:修复漏洞后,您需要手动执行漏洞扫描。待扫描完成后,查看该漏洞的状态。具体操作,请参见扫描漏洞。
5、漏洞是否会被自动修复?
云安全中心不会自动修复漏洞,仅支持漏洞检测和一键修复(在线下发漏洞修复任务)。云安全中心进行漏洞检测的同时会验证漏洞,之前检测出的漏洞再次检测时如果漏洞消失,会将该漏洞状态置为修复成功。可能导致漏洞消失的情况包括:用户登录服务器手动升级软件包、容器停止运行、漏洞组件消失、进程不存在等。
相关文档
云安全中心修复Windows实例漏洞时出现“0x80240017 104 (Patch Not Applicable)”报错