服務公告 http://www.fifaonlineligen.com/ zh-hans 關于vCenter特定版本BUG的檢查建議 http://www.fifaonlineligen.com/service/servicebulletin/200804651 <span class="field field--name-title field--type-string field--label-hidden">關于vCenter特定版本BUG的檢查建議</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://www.fifaonlineligen.com/service/servicebulletin/earlywarning" hreflang="zh-hans">預警公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="http://www.fifaonlineligen.com/users/root" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">root</span></span> <span class="field field--name-created field--type-created field--label-hidden">周二, 08/04/2020 - 19:02</span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p style="text-indent:24.0pt; text-align:justify"><span style="font-size:10.5pt"><span style="font-family:Calibri,sans-serif"><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">涉及版本:vCenter Server 6.5 Update 2或更高版本</span></span></span></span></p> <p style="text-indent:24.0pt; text-align:justify"><span style="font-size:10.5pt"><span style="font-family:Calibri,sans-serif"><span lang="EN-US" style="font-size:12.0pt" xml:lang="EN-US"><span style="font-family:"微軟雅黑",sans-serif">BUG</span></span><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">說明:涉及版本在安裝時安全令牌服務 (STS) 簽名證書的有效期可能為兩年。根據 vCenter 的部署時間,證書可能即將過期,并且vCenter Server不會在版本升級時刷新STS證書,因此曾經用過該版本的客戶也需要檢查。由于該證書到期后并不會提示警報。導致證書到期后用戶無法使用正確的密碼登陸以及vCenter Server重啟后提示505錯誤,無法進入登陸界面。</span></span></span></span></p> <p style="text-indent:24.0pt; text-align:justify"><span style="font-size:10.5pt"><span style="font-family:Calibri,sans-serif"><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">檢查辦法:登陸到vCenter vSphere Web Client(早期版本無法從HTML客戶端查看)。選擇菜單-系統管理-“Single Sign-on”-配置。在Certificates項下STS Signing下。查看有效期啟止日期,如果為十年,即不存在此BUG。如果為兩年,即存在此BUG。建議聯系服務商或我公司遠程進行BUG修復。</span></span></span></span></p> <p style="text-indent:24.0pt; text-align:justify"><span style="font-size:10.5pt"><span style="font-family:Calibri,sans-serif"><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">修復方法:由于該操作涉及vCenter底層腳本運行,建議由服務商進行修復。</span></span></span></span></p> <p style="text-indent:24.0pt; text-align:justify"><span style="font-size:10.5pt"><span style="font-family:Calibri,sans-serif"><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">特此建議!</span></span></span></span></p> <p style="text-indent:24.0pt; text-align:justify"><span style="font-size:10.5pt"><span style="font-family:Calibri,sans-serif"><span lang="EN-US" style="font-size:12.0pt" xml:lang="EN-US"><span style="font-family:"微軟雅黑",sans-serif">Vmware issues: 79248</span></span></span></span></p> <p align="right" style="text-align:right; text-indent:24.0pt"><span style="font-size:10.5pt"><span style="font-family:Calibri,sans-serif"><b><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">重慶市酷美科技有限公司</span></span></b></span></span></p> <p align="right" style="text-align:right; text-indent:24.0pt"><span style="font-size:10.5pt"><span style="font-family:Calibri,sans-serif"><b><span lang="EN-US" style="font-size:12.0pt" xml:lang="EN-US"><span style="font-family:"微軟雅黑",sans-serif">2020</span></span></b><b><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">年7月10日</span></span></b></span></span></p> </div> Tue, 04 Aug 2020 11:02:17 +0000 root 651 at http://www.fifaonlineligen.com 【安全風險通告】Citrix 多個高危漏洞安全風險通告 http://www.fifaonlineligen.com/service/servicebulletin/200712648 <span class="field field--name-title field--type-string field--label-hidden">【安全風險通告】Citrix 多個高危漏洞安全風險通告</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://www.fifaonlineligen.com/service/servicebulletin/securitybulletin" hreflang="zh-hans">安全公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="http://www.fifaonlineligen.com/users/root" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">root</span></span> <span class="field field--name-created field--type-created field--label-hidden">周日, 07/12/2020 - 22:24</span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>2020年7月11日,酷美科技監測到Citrix官方發布了Citrix ADC,Citrix Gateway和Citrix SD-WAN WANOP appliance models 4000-WO、4100-WO、5000-WO、5100-WO 組件中多個高危安全漏洞的安全通告。</p> <p>Citrix是一套提供網絡管理,防火墻,網關等多功能的集成化平臺,目前相關漏洞細節與 PoC 已公開。</p> <h2>漏洞描述</h2> <p>經過了解,攻擊者可以通過發送精心構造的請求包,能夠對多個Citrix產品造成以下影響:任意文件下載、任意文件上傳、跨站腳本攻擊、拒絕服務攻擊、敏感信息泄漏、認證繞過、代碼注入、權限提升。</p> <p>相關漏洞如下,目前相關漏洞的利用細節已被公開:</p> <table cellpadding="0" cellspacing="0"><tbody><tr><td valign="top" width="277"> <p>CVE-2019-18177</p> </td> <td valign="top" width="277"> <p>信息泄漏</p> </td> </tr><tr><td valign="top" width="277"> <p>CVE-2020-8187</p> </td> <td valign="top" width="277"> <p>拒絕服務</p> </td> </tr><tr><td valign="top" width="277"> <p>CVE-2020-8190</p> </td> <td valign="top" width="277"> <p>本地權限提升</p> </td> </tr><tr><td valign="top" width="277"> <p>CVE-2020-8191</p> </td> <td valign="top" width="277"> <p>跨站腳本攻擊</p> </td> </tr><tr><td valign="top" width="277"> <p>CVE-2020-8193</p> </td> <td valign="top" width="277"> <p>認證繞過</p> </td> </tr><tr><td valign="top" width="277"> <p>CVE-2020-8194</p> </td> <td valign="top" width="277"> <p>代碼注入</p> </td> </tr><tr><td valign="top" width="277"> <p>CVE-2020-8195</p> </td> <td valign="top" width="277"> <p>信息泄漏</p> </td> </tr><tr><td valign="top" width="277"> <p>CVE-2020-8196</p> </td> <td valign="top" width="277"> <p>信息泄漏</p> </td> </tr><tr><td valign="top" width="277"> <p>CVE-2020-8197</p> </td> <td valign="top" width="277"> <p>權限提升</p> </td> </tr><tr><td valign="top" width="277"> <p>CVE-2020-8198</p> </td> <td valign="top" width="277"> <p>跨站腳本攻擊</p> </td> </tr><tr><td valign="top" width="277"> <p>CVE-2020-8199</p> </td> <td valign="top" width="277"> <p>本地權限提升</p> </td> </tr></tbody></table><p><br /> 對此,建議客戶及時按照Citrix發布的修復建議升級到指定版本,消除以上漏洞的影響。</p> <h2>影響范圍</h2> <p>Citrix ADC and Citrix Gateway: < 13.0-58.30</p> <p>Citrix ADC and NetScaler Gateway: < 12.1-57.18</p> <p>Citrix ADC and NetScaler Gateway: < 12.0-63.21</p> <p>Citrix ADC and NetScaler Gateway: < 11.1-64.14?</p> <p>NetScaler ADC and NetScaler Gateway: < 10.5-70.18</p> <p>Citrix SD-WAN WANOP: < 11.1.1a</p> <p>Citrix SD-WAN WANOP: < 11.0.3d</p> <p>Citrix SD-WAN WANOP: < 10.2.7</p> <p>Citrix Gateway Plug-in for Linux: < ?1.0.0.137</p> <h2>處置建議</h2> <p>相關產品升級到以下版本:</p> <p>Citrix ADC and Citrix Gateway: 13.0-58.30</p> <p>Citrix ADC and NetScaler Gateway: 12.1-57.18</p> <p>Citrix ADC and NetScaler Gateway:12.0-63.21?</p> <p>Citrix ADC and NetScaler Gateway:11.1-64.14?</p> <p>NetScaler ADC and NetScaler Gateway:10.5-70.18</p> <p>Citrix SD-WAN WANOP: 11.1.1a</p> <p>Citrix SD-WAN WANOP: 11.0.3d</p> <p>Citrix SD-WAN WANOP: 10.2.7</p> <p>Citrix Gateway Plug-in for Linux:?1.0.0.137</p> <h2>官網鏈接</h2> <p>https://support.citrix.com/article/CTX276688<br /> ?</p> <section data-id="16401" data-tools="135編輯器">?</section></div> Sun, 12 Jul 2020 14:24:14 +0000 root 648 at http://www.fifaonlineligen.com 關于近期勒索病毒以文件方式傳播的防范建議 http://www.fifaonlineligen.com/service/servicebulletin/200710647 <span class="field field--name-title field--type-string field--label-hidden">關于近期勒索病毒以文件方式傳播的防范建議</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://www.fifaonlineligen.com/service/servicebulletin/earlywarning" hreflang="zh-hans">預警公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="http://www.fifaonlineligen.com/users/root" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">root</span></span> <span class="field field--name-created field--type-created field--label-hidden">周五, 07/10/2020 - 21:41</span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>? ? ? ?近期出現大量黑客針對醫療行業的入侵勒索,在技術實現方式上有一些變化,從原來的漏洞傳播變成了文件、郵件等傳播?;诋斍皞鞑ワL險,建議如下:</p> <ol><li>謹慎從Internet下載文件,禁止從不信任的網站下載文件。</li> <li>需要向服務器傳送的任何文件建議傳送前進行病毒掃描,強烈建議多種殺毒軟件交叉檢查。如不具備多種殺毒軟件本地檢查能力,建議將文件上傳到在線病毒掃描網站掃描。建議網址如下:</li> </ol><p>https://www.virscan.org/language/zh-cn/</p> <p>https://www.virustotal.com/</p> <p>文件檢查后上傳到服務器后建議進行MD5校驗。防止文件被篡改。</p> <p>? ? ? 對存在風險懷疑但又無法檢測出病毒的文件,建議用虛擬機模擬運行,驗證是否會有破壞性操作。確保安全后再上傳。</p> <p><strong>特此建議!</strong><br /> ?</p> </div> Fri, 10 Jul 2020 13:41:49 +0000 root 647 at http://www.fifaonlineligen.com 漏洞預警 CVE-2018-0171 Cisco Smart Install遠程命令執行 http://www.fifaonlineligen.com/service/servicebulletin/2018032801 <span class="field field--name-title field--type-string field--label-hidden">漏洞預警 CVE-2018-0171 Cisco Smart Install遠程命令執行</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://www.fifaonlineligen.com/service/servicebulletin/earlywarning" hreflang="zh-hans">預警公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="http://www.fifaonlineligen.com/users/root" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">root</span></span> <span class="field field--name-created field--type-created field--label-hidden">周一, 04/09/2018 - 08:56</span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><h1><a name="_Toc510898887" id="_Toc510898887"><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">漏洞描述</span></span></a></h1> <p>? ? ? ? 思科 IOS 和 IOS-XE 系統 Smart Install Client 代碼中存在一個緩沖區堆棧溢出漏洞(CVE-2018-0171)。攻擊者可以遠程向 TCP 4786 端口發送一個惡意數據包,觸發目標設備的棧溢出漏洞,造成設備拒絕服務(DoS)或在造成遠程命令執行。攻擊者可以利用這個漏洞導致設備重啟或配置丟失,從而導致業務發生中斷。<br /> 如果設備不啟用Smart Install Client 功能將不受到影響。<br /> 可能受到影響的設備類型</p> <ul><li>Catalyst 2960</li> <li>Catalyst 2960-C</li> <li>Catalyst 2960-CX</li> <li>Catalyst 2960-L</li> <li>Catalyst 2960-P</li> <li>Catalyst 2960-S</li> <li>Catalyst 2960-SF</li> <li>Catalyst 2960-X</li> <li>Catalyst 2960-XR</li> <li>Catalyst 2975</li> <li>Catalyst 3560</li> <li>Catalyst 3560-C</li> <li>Catalyst 3560-CX</li> <li>Catalyst 3560-E</li> <li>Catalyst 3560-X</li> <li>Catalyst 3650</li> <li>Catalyst 3750</li> <li>Catalyst 3750 Metro Series</li> <li>Catalyst 3750-E</li> <li>Catalyst 3750-X</li> <li>Catalyst 3850</li> <li>Catalyst 4500 Supervisor Engine, 6E, 6LE, 7E, 7LE, 8E, 8LE</li> <li>Catalyst 6500 Supervisor Engine 2T-10GE</li> <li>IE 2000</li> <li>IE 3000</li> <li>IE 3010</li> <li>IE 4000</li> <li>IE 4010</li> <li>IE 5000</li> <li>ME 3400E Series Ethernet Access</li> <li>ME 3400 Series Ethernet Access</li> <li>NME-16ES-1G-P</li> <li>SM-ES2 SKUs</li> <li>SM-ES3 SKUs</li> <li>SM-X-ES3 SKUs</li> </ul><p>? ? ? ? 不受影響系統及應用版本</p> <ol><li>手工關閉了Cisco Smart Install管理協議,或模式為Director模式的Cisco設備均不受影響。(注:所有相關產品在出廠時默認開啟了該項功能)</li> <li>具備以下軟件版本的設備不在影響范圍之內:</li> </ol><ul><li>Catalyst 2960系列交換機:15.2(2)E8,15.2(4)E6,15.2(6)E1及后續發布的IOS版本</li> <li>Catalyst 3560/3750系列交換機:15.2(4)E6及后續發布的IOS版本</li> <li>Catalyst 3650/3850系列交換機:16.3.6,3.6.8E及后續發布的IOS-XE版本</li> <li>Catalyst 4500系列交換機:3.6.8E及后續發布的IOS-XE版本</li> <li>Catalyst65 Supervisor Engine 2T-10GE:15.2(1)SY6及后續發布的IOS版本</li> <li>IE系列交換機:15.5(1)SY1及后續發布的IOS版本</li> <li>ME系列交換機:12.2(60)EZ12及后續發布的IOS版本</li> </ul><h1><a name="_Toc510898888" id="_Toc510898888"><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">漏洞檢測</span></span></a></h1> <p><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">? ? ? ?對于可能存在“Cisco Smart Install遠程命令執行”漏洞的設備,思科提供如下的檢查方法,快速定位使用設備是否存在該項漏洞。<br /> ? ? ? 方法一:通過命令行命令確認Smart Install Client功能是否開啟<br /> ? ? ? 在設備的命令行輸入命令可以直接檢查Smart Install Client功能是否開啟,命令執行結果如下所示:</span></span></p> <p><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">? ? ?switch>show vstack config | inc Role<br /> ? ? ?Role: Client (SmartInstall enabled)</span></span></p> <p><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">? ? ?方法二:通過命令行命令確認Smart Install Client所使用的TCP端口是否激活<br /> ? ? ? 對于部分軟件版本過于陳舊的設備,命令行不支持“vstack”相關命令,但也可能存在該功能漏洞,可以通過直接檢查TCP端口4786是否激活的方式,用于確認是否可能存在該漏洞,命令執行結果如下所示:<br /> switch>show tcp brief all<br /> TCB ? ? ? Local Address ? ? ? ? ? ?Foreign Address ? ? ? ? ? ? (state)<br /> 05FD9F98 ?0.0.0.0.4786 ? ? ? ? ? ? ? *.* ? ? ? ? ? ? ? ? ? ? ? ? LISTEN<br /> 0568FFFC ?0.0.0.0.443 ? ? ? ? ? ? ? ?*.* ? ? ? ? ? ? ? ? ? ? ? ? LISTEN<br /> 0568F038 ?0.0.0.0.443 ? ? ? ? ? ? ? ?*.* ? ? ? ? ? ? ? ? ? ? ? ? LISTEN<br /> 0568E428 ?0.0.0.0.80 ? ? ? ? ? ? ? ? *.* ? ? ? ? ? ? ? ? ? ? ? ? LISTEN<br /> 0568D818 ?0.0.0.0.80 ? ? ? ? ? ? ? ? *.* ? ? ? ? ? ? ? ? ? ? ? ? LISTEN</span></span></p> <p><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">通過以上兩種方法,可以快速定位設備是否存在該項漏洞,或是Cisco Smart Install Client功能是否處于激活狀態。</span></span></p> <h1><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">漏洞修復</span></span></h1> <p><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">? ? 對于可能存在“Cisco Smart Install遠程命令執行”漏洞的設備,思科提供如下的技術手段,規避該漏洞所帶來的風險。<br /> ? ? 方法一:將設備軟件升級到最新軟件版本<br /> 通過升級設備所使用的軟件版本,可以修復設備的該漏洞,所需的軟件版本,可在Cisco IOS Software Checker網站上進行查詢,也可以聯系思科代理商或是思科公司獲取相關的軟件。</span></span></p> <p><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">? ? 方法二:關閉“Smart Install Client”功能<br /> 升級設備軟件,會導致設備的重新啟動,可能會影響到網絡的使用,如果需要暫時性的規避該漏洞所帶來的風險,可以采用手工關閉“Smart Install Client”的功能的方法,在線的規避風險,關閉該功能的命令及運行結果如下所示:<br /> switch(config)#no vstack<br /> switch#show vstack config | inc Role<br /> ?Role: Client (SmartInstall disabled)</span></span></p> <p><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">? ? ?方法三:設備不支持“no vstack”命令<br /> 部分軟件版本過于陳舊的設備,可能不支持“no vstack”命令,如果檢查出該設備具有該漏洞,可以通過手工部署ACL的方法,規避風險。使用的命令如下所示:<br /> ip access-list extended SMI_HARDENING_LIST<br /> ? ? deny tcp any any eq 4786<br /> ? ? permit ip any any<br /> interface GigabitEthernet0/0<br /> ?ip access-group SMI_HARDENING_LIST in</span></span></p> <p><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">? ? 方法四:需要使用SMART Install Client功能場景,但無法升級軟件版本<br /> 在部分場景,需要使用Smart Install Client的功能,但由于無法升級軟件,可通過對TCP端口4786進行訪問控制,僅允許Smart Install Director和Smart Install Client進行通信,避免惡意攻擊。使用的命令如下所示:<br /> ip access-list extended SMI_HARDENING_LIST<br /> ? ? permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786<br /> ? ? deny tcp any any eq 4786<br /> ? ? permit ip any any<br /> interface GigabitEthernet0/0<br /> ?ip access-group SMI_HARDENING_LIST in</span></span></p> <p><span style="font-size:12.0pt"><span style="font-family:"微軟雅黑",sans-serif">以上方法均無法執行,可以聯系思科公司</span></span></p> <p>?</p> </div> Mon, 09 Apr 2018 00:56:08 +0000 root 627 at http://www.fifaonlineligen.com Linux Glibc庫嚴重安全漏洞修復通知 (重要) http://www.fifaonlineligen.com/service/servicebulletin/20150131559 <span class="field field--name-title field--type-string field--label-hidden">Linux Glibc庫嚴重安全漏洞修復通知 (重要)</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="http://www.fifaonlineligen.com/users/root" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">root</span></span> <span class="field field--name-created field--type-created field--label-hidden">周六, 01/31/2015 - 15:01</span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>  您好,日前Linux GNU glibc標準庫的 gethostbyname函數爆出緩沖區溢出漏洞,漏洞編號為CVE-2015-0235。黑客可以通過gethostbyname系列函數實現遠程代碼執行,獲取服務器的控制權及Shell權限,此漏洞觸發途徑多,影響范圍大,請大家關注和及時臨時修復。</p> <p><strong>一、????漏洞發布日期</strong> ?<br />   2015年1月27日 ?<br /><strong>二、????已確認被成功利用的軟件及系統</strong> ?<br />   Glibc 2.2到2.17 (包含2.2和2.17版本) ?<br /><strong>三、????漏洞描述</strong> ?<br /> ?  GNU glibc標 準庫的gethostbyname 函數爆出緩沖區溢出漏洞,漏洞編號:CVE-2015-0235。 Glibc 是提供系統調用和基本函數的 C 庫,比如open, malloc, printf等等。所有動態連接的程序都要用到Glibc。遠程攻擊者可以利用這個漏洞執行任意代碼并提升運行應用程序的用戶的權限。?</p> <p><strong>四、????漏洞檢測方法</strong> ?<br /> ?按照說明操作即可。</p> <blockquote> <p>#include <netdb.h>???<br /> #include <stdio.h>???<br /> #include <stdlib.h>???<br /> #include <string.h>???<br /> #include <errno.h>???<br /> #define CANARY "in_the_coal_mine"???<br /> struct {???<br /> ??char buffer[1024];???<br /> ??char canary[sizeof(CANARY)];???<br /> } temp = { "buffer", CANARY };???<br /> int main(void) {???<br /> ??struct hostent resbuf;???<br /> ??struct hostent *result;???<br /> ??int herrno;???<br /> ??int retval;???<br /> ??/*** strlen (name) = size_needed -sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/???<br /> ??size_t len = sizeof(temp.buffer) -16*sizeof(unsigned char) - 2*sizeof(char *) - 1;???<br /> ??char name[sizeof(temp.buffer)];???<br /> ??memset(name, '0', len);???<br /> ??name[len] = '\0';???<br /> ??retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);???<br /> ??if (strcmp(temp.canary, CANARY) !=0) {???<br /> ????puts("vulnerable");???<br /> ????exit(EXIT_SUCCESS);???<br /> ??}???<br /> ??if (retval == ERANGE) {???<br /> ????puts("notvulnerable");???<br /> ????exit(EXIT_SUCCESS);???<br /> ??}???<br /> ??puts("should nothappen");???<br /> ??exit(EXIT_FAILURE);???<br /> }</p> </blockquote> <p>將上述代碼內容保存為GHOST.c?<br /> 執行gcc GHOST.c -o GHOST?<br /> ?<br /> $./GHOST???<br /> vulnerable?<br /> 表示存在漏洞,需要進行修復。?<br /> ?<br /> $./GHOST???<br /> notvulnerable?<br /> 表示修復成功。 ?</p> <p><strong>五、????建議修補方案</strong>?</p> <p><strong>Centos 5/6/7:</strong>?</p> <p>yum update glibc?</p> <p><br /> ?<strong>Ubuntu 12/14</strong>?<br /> apt-get update?<br /> apt-get install libc6?</p> <p><br /> ?<strong>Debian 6</strong>?<br /><strong>?</strong>wget -O /etc/apt/sources.list.d/debian6-lts.list <a id="url_1" target="_blank">http://mirrors.aliyun.com/repo/debian6-lts.list</a>?<br /> apt-get update?<br /> apt-get install libc6?</p> <p><br /> ?<strong>Debian 7</strong>?<br /><strong>?</strong>apt-get update?<br /> apt-get install libc6?</p> <p><br /> ?<strong>Opensuse 13</strong>?<br /><strong>?</strong>zypper refresh?<br /> zypper update glibc*</p> </div> Sat, 31 Jan 2015 07:01:18 +0000 root 559 at http://www.fifaonlineligen.com 關于華為USG2000/USG5000新版本默認支持10條SSL VPN http://www.fifaonlineligen.com/service/servicebulletin/20131128477 <span class="field field--name-title field--type-string field--label-hidden">關于華為USG2000/USG5000新版本默認支持10條SSL VPN</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="http://www.fifaonlineligen.com/users/root" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">root</span></span> <span class="field field--name-created field--type-created field--label-hidden">周四, 11/28/2013 - 10:39</span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>尊敬的用戶:</p> <p>  華為防火墻USG2000/5000系列V300R001C00SPCa00自2013年10月發布以來,我們已經在大量項目上開局/升級使用,版本可靠穩定。新版本SSL VPN在不含任何License文件許可情況下,支持10條SSL VPN。有SSL VPN試用許可的,可以考慮升級到新版本。</p> <p>? </p><p class="rteright"><br /> 重慶市酷美科技有限公司<br /> 技術服務部<br /> 2013年11月28日</p> </div> Thu, 28 Nov 2013 02:39:22 +0000 root 477 at http://www.fifaonlineligen.com 關于SSH默認端口可能被掃描攻擊的預警 http://www.fifaonlineligen.com/service/servicebulletin/121213434 <span class="field field--name-title field--type-string field--label-hidden">關于SSH默認端口可能被掃描攻擊的預警</span> <div class="field field--name-field-type field--type-entity-reference field--label-inline"> <div class="field__label">公告類型</div> <div class="field__item"><a href="http://www.fifaonlineligen.com/service/servicebulletin/earlywarning" hreflang="zh-hans">預警公告</a></div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="http://www.fifaonlineligen.com/users/root" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">root</span></span> <span class="field field--name-created field--type-created field--label-hidden">周四, 12/13/2012 - 11:25</span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>尊敬的用戶:</p> <p>  近期我司收到大量關于SSH默認端口被攻擊的日志告警和故障案例;主要攻擊方法為通過“肉機”對SSH發起認證請求,使用不同的用戶名和密碼進行枚舉試圖通過認證并獲得權限。對于此類問題首先建議用戶更改SSH端口,加強用戶密碼的強制,同時開啟防火墻,對于三次認證失敗IP加入黑名單;有條件的用戶建議對訪問源地址進行過濾。</p> <p>  對于更改SSH端口的方法舉例如下:</p> <p>  華為設備(USG系列為例):</p> <table border="1" cellpadding="1" cellspacing="1" style="width: 100%;border-collapse:separate;"><tbody><tr><td> <p>firewall blacklist enable<br /> stelnet server enable<br /> ssh server port 20022</p> </td> </tr></tbody></table><p>  思科設備(Cisco3900系列為例);</p> <table border="1" cellpadding="1" cellspacing="1" style="width: 100%;border-collapse:separate;"><tbody><tr><td> <p>ip ssh port 9022 rotary 1<br /> ip ssh version 2<br /> line vty 0 4<br /> ?login local<br /> ?rotary 1<br /> ?transport input all</p> </td> </tr></tbody></table><p>  Juniper(SSG系列為例):</p> <table border="1" cellpadding="1" cellspacing="1" style="width: 100%;border-collapse:separate;"><tbody><tr><td> <p>set admin ssh port 10022<br /> set ssh version v2<br /> set ssh enable</p> </td> </tr></tbody></table><p>  Linux(Centos為例);</p> <table border="1" cellpadding="1" cellspacing="1" style="width: 100%;border-collapse:separate;"><tbody><tr><td> <p>vi /etc/ssh/sshd_config<br /> 找到Port 22修改為Port 20220</p> </td> </tr></tbody></table><p>  更多介紹詳細查看產品手冊!</p> <p style="text-align: right;">重慶市酷美科技有限公司<br /> 技術支持中心</p> <p style="text-align: right;">2012年12月12日<br /> ?</p> </div> Thu, 13 Dec 2012 03:25:58 +0000 root 434 at http://www.fifaonlineligen.com 安全通告 – 涉及華為多種產品的SNMP漏洞 http://www.fifaonlineligen.com/service/servicebulletin/20121116403 <span class="field field--name-title field--type-string field--label-hidden"> 安全通告 – 涉及華為多種產品的SNMP漏洞</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="http://www.fifaonlineligen.com/users/root" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">root</span></span> <span class="field field--name-created field--type-created field--label-hidden">周五, 11/16/2012 - 12:02</span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p> 以下內容轉載自華為官方網站,以華為官方信息為準!</p> <p style="text-align: center;"> 安全公告:對Kurt Grutzmacher發現華為產品漏洞的進一步回應</p> <p> ??? 2012年10月19日,華為PSIRT開始關注國外媒體報道:安全研究員Kurt Grutzmacher計劃公開披露華為產品漏洞。華為PSIRT立即響應,積極與Kurt Grutzmacher、US-CERT、CERT/CC、CNCERT等各方進行協調處理。10月24日,華為PSIRT最終從US-CERT官方公開 發布渠道了解到漏洞的技術細節,并第一時間啟動漏洞分析排查,制定規避措施,10月25日發布“<a >涉及華為多種產品的SNMP漏洞</a>”安全通告,相關的調查工 作正在持續進行,華為PSIRT會隨時更新安全通告,請您關注以上鏈接。<br /> ??? 華為一貫主張盡全力保障產品用戶的最終利益,遵循負責任的漏洞披露原則,同時感謝Kurt Grutzmacher對華為產品安全的關注。</p> </div> Fri, 16 Nov 2012 04:02:01 +0000 root 403 at http://www.fifaonlineligen.com 關于華為AR G3系列路由器升級V200R002C01SPC200的通知 http://www.fifaonlineligen.com/service/servicebulletin/20120912320 <span class="field field--name-title field--type-string field--label-hidden">關于華為AR G3系列路由器升級V200R002C01SPC200的通知</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="http://www.fifaonlineligen.com/users/root" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">root</span></span> <span class="field field--name-created field--type-created field--label-hidden">周三, 09/12/2012 - 19:15</span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p> ?尊敬的用戶:</p> <p>   華為AR G3系列路由器V200R002C01SPC200自2012年8月發布以來,我們已經在大量項目上開局試用;目前確定一般商用業務穩定正常,自2012年9月起,我司銷售的AR G3系列路由器將默認使用V200R002C01SPC200開局,于2012年9月之前購買AR G3系列路由器的用戶可以申請版本升級。詳細情況請聯系我司技術工程師。</p> <p style="text-align: right;"> <br /> 重慶市酷美科技有限公司<br /> 技術服務部<br /> 2012年9月11日</p> </div> Wed, 12 Sep 2012 11:15:59 +0000 root 320 at http://www.fifaonlineligen.com 就Recurity Lab披露華為AR18/28安全漏洞說明函 http://www.fifaonlineligen.com/service/servicebulletin/20120816315 <span class="field field--name-title field--type-string field--label-hidden">就Recurity Lab披露華為AR18/28安全漏洞說明函</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="http://www.fifaonlineligen.com/users/root" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">root</span></span> <span class="field field--name-created field--type-created field--label-hidden">周四, 08/16/2012 - 17:51</span> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>   華為注意到Recurity Lab在第20屆Def Con大會上發布了有關華為AR18/28安全漏洞的信息,華為第一時間啟動了分析,同時和Recurity Lab取得聯系。<br />   華為高度重視此網絡安全漏洞,除AR18/28外,還對AR19/29/49、AR46、AR G3(AR 200/1200/2200/3200)全系列產品進行了排查。同時,也對可能使用HTTP管理接口的全系列交換機進行了排查。<br />   1、目前已經確認AR18/28/46/19/29/49和S20/30/35/39/51/56/78/85這些華為OEM的產品中存在HTTP管理接口安全漏洞,華為已針對這些安全漏洞提供了規避措施,參見安全通告(SA號為Huawei-SA-20120808-01-HTTP-Module、Huawei-SA-20120808-02-HTTP-Module、Huawei-SA-20120808-03-HTTP-Module)。華為自研的AR G3系列路由器和S23/33/53/63/93/27/37/57/67/77/97系列交換機,以及OEM的S65系列交換機均未發現這些安全漏洞。<br />   2、針對Recurity Lab反饋的AR18/28其他安全建議,已經和OEM原廠商及安全研究機構取得聯系,正在協同研究,范圍還包括AR46、AR19/29/49及OEM交換機產品。華為公司已經對自研的AR G3系列路由器和S23/33/53/63/93/27/37/57/67/77/97系列交換機進行了全面分析,尚未發現相關安全漏洞。<br />   華為建立了產品安全漏洞響應處理機制,對于所有確認的安全風險,華為會立即和客戶制定應急方案,并盡最大努力在最短時間內修復安全漏洞。如有發現華為產品安全漏洞,可以直接報告給華為PSIRT郵箱:<a href="mailto:psirt@huawei.com">psirt@huawei.com</a>。華為產品的用戶在維護合同期內,可以通過現有的技術服務渠道尋求產品安全漏洞的修復支持。</p> <p style="text-align: right;"> <br /> 華為企業網絡產品線<br /> 二○一二年八月九日</p> <p style="text-align: center;"> <a href="http://www.fifaonlineligen.com/kms/314"><strong>查看規避處理辦法</strong></a></p> </div> Thu, 16 Aug 2012 09:51:02 +0000 root 315 at http://www.fifaonlineligen.com 中国6一12呦女精品