- 1、本文档共46页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
专家们公认的20个最危险的安全漏洞
大概在一年前,SANS研究所和国家基础设施保护中心(NIPC)发布了一份文档,总结了
10个最严重的网络安全漏洞。数以千计的组织利用这份文档来安排他们工作的先后次序,以便
能够首先关掉最危险的漏洞。2001年10月1日发布的这份新的列表更新并扩展了以前的TOP10
列表,增加为20个最危险的安全漏洞,并将其分为三大类,通用漏洞,Windows漏洞,UNIX
漏洞。
这份SANS/FBI最危险的20个漏洞列表是非常有价值的,因为大多数通过Internet对计算
机系统的入侵均可以追溯到这20个安全漏洞,例如对五角大楼Solar Sunrise系统的攻击,Code
Red和Nimda蠕虫的快速传播,均可以归结为没有对这20个漏洞打补丁。
就是这少数几个软件漏洞成就了大多数的成功攻击,是因为攻击者是机会主义者,他们使
用最简单和常用的方法。他们使用最有效和广泛传播的攻击工具,去攻击众所周知的漏洞。他们
寄希望于有关组织不解决这些漏洞。他们扫描网络上有任何漏洞的系统,不做区分地加以攻击。
过去,系统管理员报告说他们没有弥补很多漏洞,是因为他们不知道哪些漏洞是最危险的,
他们太忙了,没有时间修补全部漏洞。一些扫描工具可以扫描300或500,甚至800个漏洞,
这就分散了系统管理员的注意力。系统管理员应该保障所有系统免于最常见的攻击。这份列表集
合了大多数联邦安全机构,安全软件开发商,咨询公司,大学中的安全组织,CERT/CC和SANS
研究所的首席安全专家的知识,以简化以上问题。这份文件末尾可以找到参与成员列表。
影响所有系统的漏洞(G)
G1—操作系统和应用软件的缺省安装
G1.1描述:
大多数软件,包括操作系统和应用程序,都包括安装脚本或安装程序。这些安装程序的目的是尽
快安装系统,在尽量减少管理员工作的情况下,激活尽可能多的功能。为实现这个目的,脚本通
常安装了大多数用户所不需要的组件。软件开发商的逻辑是最好先激活还不需要的功能,而不是
让用户在需要时再去安装额外的组件。这种方法尽管对用户很方便,但却产生了很多危险的安全
漏洞,因为用户不会主动的给他们不使用的软件组件打补丁。而且很多用户根本不知道实际安装
了什么,很多系统中留有安全漏洞就是因为用户根本不知道安装了这些程序。
那些没有打补丁的服务为攻击者接管计算机铺平了道路。
对操作系统来说,缺省安装几乎总是包括了额外的服务和相应的开放端口。攻击者通过这些端口
侵入计算机系统。一般说来,你打开的端口越少,攻击者用来侵入你计算机的途径就越少。对于
应用软件来说,缺省安装包括了不必要的脚本范例,尤其对于 Web服务器来说更是如此,攻击
者利用这些脚本侵入系统,并获取他们感兴趣的信息。绝大多数情况下,被侵入系统的管理员根
本不知道他们安装了这些脚本范例。这些脚本范例的安全问题是由于他们没有经历其他软件所必
须的质量控制过程。事实上,这些脚本的编写水平极为低劣,经常忘记出错检查,给缓冲区溢出
类型的攻击提供了肥沃的土壤。
G1.2 受影响的系统
大多数操作系统和应用程序。请注意几乎所有的第三方web服务器扩展都存在这样的样本文件,
它们中间的大多数是极度危险的。
G1.3 CVE 表项
(注意:以下列表并不完整,只是部分样本)
CVE-1999-0415, CVE-1999-0678, CVE-1999-0707, CVE-1999-0722, CVE-1999-0746,
CVE-1999-0954, CVE-2000-0112, CVE-2000-0192, CVE-2000-0193, CVE-2000-0217,
CVE-2000-0234, CVE-2000-0283, CVE-2000-0611, CVE-2000-0639, CVE-2000-0672,
CVE-2000-0762, CVE-2000-0868, CVE-2000-0869, CVE-2000-1059
G1.4 怎样判断你是易受攻击的:
如果你使用了安装程序去安装系统或服务软件,而且没有移走不需要的服务,或没有安装所有的
安全补丁,那么你的系统是易于被黑客攻击的。
即使你进行了附加的配置,你也仍然是易受攻击的。你应该对任何连到Internet上的系统进行端
口扫描和漏洞扫描。在分析结果时,请记住以下原则:你的系统应该提供尽可能少的服务,并安
装为提供这些服务所需的最少的软件包。每一个额外的软件或服务都为攻击者提供了一个攻击手
段,这主要是由于系统管理员不会为他们不经常使用的软件打补丁。
G1.5 怎样防范:
卸载不必要的软件,关掉不需要的服务和额外的端口。这会是一个枯燥而且耗费时间的工作。正
是由于这个原因,许多大型组织都为他们使用的所有操作系统和应用软件开
文档评论(0)