支持情况
漏洞扫描和修复支持情况
下表介绍云安全中心的不同版本对各类型漏洞的扫描、修复的支持情况。
说明 下表中的标识说明如下:
:表示支持。
:表示不支持。
漏洞类型 | 功能模块 | 免费版 | 仅采购增值服务 | 防病毒版 | 高级版 | 企业版 | 旗舰版 |
Linux软件漏洞 | 手动扫描漏洞 | | | | | | |
自动扫描漏洞(周期性) | (默认每2天) | (默认每2天) | (默认每2天) | (默认每天) | (默认每天) | (默认每天) |
漏洞修复 | | 购买漏洞修复次数或开通按量付费 | 购买漏洞修复次数或开通按量付费 | | | |
Windows系统漏洞 | 手动扫描漏洞 | | | | | | |
自动扫描漏洞(周期性) | (默认每2天) | (默认每2天) | (默认每2天) | (默认每天) | (默认每天) | (默认每天) |
漏洞修复 | | 需购买漏洞修复次数 | 需购买漏洞修复次数 | | | |
Web-CMS漏洞 | 手动扫描漏洞 | | | | | | |
自动扫描漏洞(周期性) | (默认每2天) | (默认每2天) | (默认每2天) | (默认每天) | (默认每天) | (默认每天) |
漏洞修复 | | | | | | |
应用漏洞 | 手动扫描漏洞 | | | | | | |
自动扫描漏洞(周期性) | | | | | (每周,支持配置) | (每周,支持配置) |
漏洞修复 | | | | | | |
应急漏洞 | 手动扫描漏洞 | | | | | | |
自动扫描漏洞(周期性) | | | | (每周,支持配置) | (每周,支持配置) | (每周,支持配置) |
漏洞修复 | | | | | | |
支持检测的Web-CMS漏洞
组件类型 | 检测项 |
74CMS | 74CMS多处SQL注入漏洞 |
74CMS越权漏洞 |
74CMS SQL注入漏洞 |
74CMS V4.1.15一处任意文件删除 |
74CMS最新版本任意文件读取漏洞 |
DedeCMS | DedeCMS变量覆盖漏洞 |
DedeCMS任意文件上传漏洞 |
DedeCMS重装漏洞 |
DedeCMS注入漏洞 |
DedeCMS上传漏洞 |
DedeCMS密码重置漏洞 |
DedeCMS Cookies泄露导致前台任意用户登录漏洞 |
DedeCMS SESSION变量覆盖导致SQL注入 |
DedeCMS后台文件任意上传漏洞 |
DedeCMS SQL注入漏洞 |
DedeCMS模板SQL注入漏洞 |
DedeCMS Cookies泄露导致SQL漏洞 |
DedeCMS支付模块注入漏洞 |
DedeCMS V5.7注册用户任意文件删除漏洞 |
DedeCMS V5.7 CSRF保护措施绕过漏洞 |
DedeCMS select_soft_post.php普通用户权限支持上传任意文件漏洞 |
DedeCMS V5.7 sp2任意文件上传漏洞 (CVE-2019-8362) |
Discuz | Discuz代码执行漏洞 |
Discuz MemCache+ssrf获取权限漏洞(GetShell) |
Discuz后台SQL注入漏洞 |
Discuz越权漏洞导致任意附件下载 |
Discuz任意文件删除漏洞 |
Discuz AuthCode函数缺陷导致密文伪造漏洞 |
Discuz!后台数据库备份功能命令执行漏洞 |
ECShop | ECShop代码注入漏洞 |
ECShop密码找回漏洞 |
ECShop注入漏洞 |
ECShop后门 |
ECShop任意用户登录漏洞 |
ECShop后台SQL注入 |
ECShop SQL注入漏洞 |
ECShop后台安装目录变量覆盖漏洞 |
ECShop SQL注入漏洞导致代码执行 |
ECShop二次注入漏洞 |
ECShop后台获取权限漏洞(GetShell) |
ECShop 2.7.3后台文件打包下载漏洞 |
FCKEditor | FCKEditor编辑器任意文件上传漏洞 |
Joomla | Joomla畸形反序列化数据包注入导致远程代码执行 |
Joomla未授权创建用户漏洞(CVE-2016-8870) |
Joomla 3.7.0 Core SQL注入 |
Joomla SQL注入漏洞 |
PHPCMS | PHPCMS注入漏洞 |
PHPCMS AuthKey泄露漏洞 |
PHPCMS V9宽字节注入 |
PHPCMS前台注入导致任意文件读取漏洞 |
PHPCMS某处逻辑问题导致获取权限漏洞(GetShell) |
PHPCMS AuthKey生成算法问题导致AuthKey泄露 |
PHPCMS V9.6.2 SQL注入漏洞 |
PHPCMS 2008 common.inc 远程代码执行漏洞 |
PHPCMS 2008 template缓存写入远程代码执行漏洞 |
phpMyAdmin | phpMyAdmin反序列化注入漏洞 |
phpMyAdmin CVE-2016-6617 SQL注入漏洞 |
phpMyAdmin <=4.8.1 checkPageValidity函数缺陷可导致获取权限漏洞(GetShell) |
phpMyAdmin 4.8.5 |
phpwind | phpwind V9任务中心GET型CSRF代码执行漏洞 |
phpwind V9 MD5 padding漏洞导致获取权限漏洞(GetShell) |
phpwind后台SQL注入 |
phpwind UBB标签属性XSS注入 |
ThinkPHP5 | ThinkPHP 5.0.10-3.2.3缓存函数设计缺陷可导致获取权限中危漏洞(GetShell) |
ThinkPHP5远程代码执行高危漏洞 |
ThinkPHP 5.1.X <=5.1.30.远程代码执行漏洞 |
ThinkPHP<5.0.24 Request.php远程代码执行高危漏洞 |
WordPress | WordPress任意文件上传漏洞 |
WordPress IP验证不当漏洞 |
WordPress WP_Image_Editor_Imagick指令注入漏洞 |
WordPress bbPress插件XSS漏洞 |
WordPress-Mailpress远程代码执行 |
WordPress后台插件更新模块任意目录遍历导致DOS漏洞 |
WordPress后台插件任意用户登录SQL注入漏洞 |
WordPress <4.7.1用户名枚举漏洞(CVE-2017-5487) |
WordPress SQL注入 |
WordPress跨站脚本漏洞(XSS) |
WordPress内容注入漏洞 |
WordPress Mail Sitename字段处理不当导致多处远程代码执行漏洞 |
WordPress插件Catalogue SQL注入漏洞 |
WordPress任意文件删除漏洞 |
WordPress Author权限路径穿越等多个缺陷可导致获取权限漏洞(GetShell) |
支持检测的应用漏洞
应用漏洞类型 | 检测项 |
系统服务弱口令 | OpenSSH服务 |
MySQL数据库服务 |
MSSQL数据库服务 |
MongoDB数据库服务 |
FTP、VSFTP、ProFTPD服务 |
Memcache缓存服务 |
Redis缓存服务 |
Subversion版本控制服务 |
SMB文件共享服务 |
SMTP邮件发送服务 |
POP3邮件接收服务 |
IMAP邮件管理服务 |
系统服务漏洞 | OpenSSL心脏滴血 |
SMB |
RSYNC |
VNC密码暴力破解 |
pcAnywhere密码暴力破解 |
Redis密码暴力破解 |
应用服务漏洞 | phpMyAdmin弱口令检测 |
Tomcat控制台弱密码检测 |
Apache Struts 2远程命令执行漏洞 |
Apache Struts 2远程命令执行漏洞(S2-046) |
Apache Struts 2远程命令执行漏洞(S2-057) |
ActiveMQ CVE-2016-3088任意文件上传漏洞 |
Confluence任意文件读取漏洞 |
CouchDB Query Server远程命令执行 |
Discuz!后台管理员弱口令破解 |
Docker未授权访问漏洞 |
Drupal Drupalgeddon 2远程代码执行CVE-2018-7600 |
ECShop登录接口代码执行漏洞 |
Elasticsearch未授权访问 |
Elasticsearch MvelRCE CVE-2014-31 |
Elasticsearch Groovy RCE CVE-2015-1427 |
泛微OA表达式注入 |
Hadoop YARN ResourceManager未授权访问 |
JavaServer Faces 2目录遍历漏洞 |
JBoss EJBInvokerServlet Java反序列化漏洞 |
Jenkins Manage匿名访问CVE-2018-1999001、CVE-2018-1999002 |
Jenkins未授权访问 |
Jenkins Script Security Plugin RCE |
Kurbernetes未授权访问漏洞 |
MetInfo getPassword接口存在SQL注入漏洞 |
MetInfo login接口存在SQL注入漏洞 |
PHPCMS 9.6任意文件上传漏洞 |
PHP-CGI远程代码执行 |
Actuator unauth RCE |
ThinkPHP_RCE_20190111 |
WebLogic UDDI Explorer SSRF漏洞 |
WordPress xmlrpc.php存在SSRF漏洞 |
Zabbix Web控制台暴力破解 |
OpenSSL心脏滴血检测 |
Apache Tomcat WEB-INF配置文件未授权访问 |
应用漏洞检测说明
通过云安全中心检测您服务器中是否存在应用漏洞时,云安全中心客户端AliSecureCheckAdvanced进程可能会在本地执行POC验证,发出特定的请求(POC请求)以检查是否存在应用漏洞。这些请求旨在测试应用漏洞的存在性和实际危害性,而不会进行实际的恶意攻击。
漏洞Web扫描器IP地址说明
云安全中心扫描应用漏洞和应急漏洞时,会通过公网模拟黑客入侵攻击(只发送请求报文,不会执行任何实际上的攻击行为),对您的服务器进行安全扫描。如果您服务器有安全防护或监控部署,如Web应用防火墙(WAF)或SOC(Security Operations Center),建议您将Web扫描器的IP地址加到白名单中,保证扫描服务正常运行。需要添加的IP地址为47.110.180.32/27(即47.110.180.32~47.110.180.63)。
说明 s0x.cn 是云安全中心应用漏洞与应急漏洞检测的辅助域名,与白名单互相独立。
操作步骤
登录云安全中心控制台。在控制台左上角,选择需防护资产所在的区域:中国或全球(不含中国)。
在左侧导航栏,选择。
在漏洞管理页面,进行手动扫描漏洞或配置自动扫描漏洞。
手动扫描漏洞:如果您想立即了解服务器是否存在漏洞风险,可以使用一键扫描功能,手动扫描服务器中的漏洞。
进行一键扫描前,您可以在漏洞管理页面右上角单击漏洞管理设置,然后漏洞管理设置面板上单击漏洞检查项右侧的管理,查看要扫描的服务器是否已添加到扫描生效的服务器列表中。
在漏洞管理页面,单击一键扫描。
在漏洞扫描对话框,选中要扫描的漏洞类型,并单击确定。
创建扫描任务后,需要等待15分钟才能终止任务。
说明 如果您未修改过漏洞的生效服务器,一键扫描会对云安全中心保护的所有资产进行检测,预计30分钟内完成扫描,请耐心等待。您可以手动刷新页面查看最新扫描数据。
自动扫描漏洞
您可以配置漏洞的自动扫描周期,定期对服务器上存在的漏洞进行自动扫描。
在漏洞管理页面右上角,单击漏洞管理设置。
在漏洞管理设置面板,按业务需要进行配置。
配置项 | 说明 |
Linux软件漏洞 | 开启或关闭该类型漏洞扫描。开启后,单击右侧管理,添加或移除要扫描的服务器资产。 |
Windows系统漏洞 |
Web-CMS漏洞 |
应急漏洞 |
应用漏洞 | 开启或关闭应用漏洞检测。 |
YUM/APT源配置 | 开启或关闭优先使用阿里云源进行漏洞修复。 在修复Linux软件漏洞时都需要配置正确的YUM或APT源。如果YUM或APT源配置不正确,会导致漏洞修复失败。打开该开关后,云安全中心会为您自动选择阿里云的YUM/APT源配置,帮助您有效地提高漏洞修复成功率。建议您选择打开YUM/APT源配置开关。 |
应急漏洞扫描周期 | 设置应急漏洞扫描周期。
说明 仅高级版、企业版和旗舰版支持设置。默认扫描时间段为00:00:00~07:00:00。 如果您的服务器与公网隔离,遭受黑客攻击的可能性较小,或者有其他无需进行应急漏洞检测的场景,您可以设置应急漏洞扫描周期为停止扫描。 由于黑客可以通过多种方式攻击的您的服务器,建议您开启应急漏洞周期性扫描,以便云安全中心帮助您及时发现服务器上的应急漏洞。
|
应用漏洞扫描周期 | 设置应用漏洞扫描周期。
说明 仅企业版和旗舰版支持设置。默认扫描时间段为00:00:00~07:00:00。 |
失效漏洞自动删除 | 设置失效漏洞自动删除的时间。 漏洞在被检测出后,如果您未对处理该漏洞,并且在之后的多次检测中再未检测出该漏洞,那么在达到您设置的失效漏洞自动删除时间时,该漏洞记录将自动从漏洞修复页面的漏洞列表中移除。后续当云安全中心再次检测出同类漏洞时,仍会产生告警。 |
漏洞扫描等级 | 设置漏洞扫描的等级。 云安全中心只检测并展示您选中等级的漏洞。例如,您选择了高和中后,云安全中心只检测漏洞修复紧急度为高和中的漏洞。 |
漏洞白名单配置 | 如果您不想扫描某个漏洞,您可以单击新增规则,将该漏洞添加到漏洞白名单,系统不会检测漏洞白名单中的漏洞。
说明 添加漏洞白名单规则后,您可以根据需要编辑白名单的规则范围、移除白名单等。 |
相关文档