ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:69.03KB ,
资源ID:11099503      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-11099503.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统脆弱性评估报告v10.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

信息系统脆弱性评估报告v10.docx

1、信息系统脆弱性评估报告v10农银汇理基金管理有限公司信息系统脆弱性评估报告上海XXX网络安全技术有限公司2013年7月文档基本信息项目名称农银汇理基金管理有限公司网站及网上交易安全测试项目文档名称农银汇理基金管理有限公司一一信息系统脆弱性评估报告文档版本vl.O正式交付是创建日期7/19/2013审批要求批准扩散范围农银汇理基金管理有限公司、上海XXX网络安全技术有限公司文档批准信息批准人所属单位批准日期批准意见 I农银汇理基金管理有限公司7/21/2013提交 17/21/2013提交 |文档审阅信息审阅人所属单位审阅日期审阅意见7/21/2013提交文档修订信息文档版本修订章节修订日期作者

2、修订记录v1.0所有7/21/2013起草版权说明本文件中出现的全部内容, 除另有特别注明,版权均属农银汇理基金管理有限公司所有。任何个人、机构未经农银汇理基金管理有限公司的书面授权许可, 不得以任何方式复制或引用文件的任何片断。保密申明本文件包含了来自上海 XXX网络安全技术有限公司的可靠、权威的信息,以及农银汇理基金管理有限公司信息系统的敏感信息, 接受这份文件表示同意对其内容保密并且未经上海XXX网络安全技术有限公司和农银汇理基金管理有限公司书面请求和书面认可, 不得复制,泄露或散布这份文件。如果你不是有意接受者,请注意对这份文件内容的任何形式的泄 露、复制或散布都是被禁止的。1评估摘要

3、 42评估综述 42.1评估背景 422 评估方法 52.3评估工具 52.4评估内容 52.5评估对象 63评估结果 63.1总体评价 63.1.1常见高危风险漏洞列表 63.1.2主机风险程度列表 73.1.3操作系统分布 83.1.4应用类别分布 93.2高危漏洞详细分析 94评估总结与安全建议 154.1评估总结 154.2安全建议 15附录I原始评估数据 17附录n 漏洞危险等级评定标准 18附录川 主机风险等级评定标准 191评估摘要上海XXX网络安全技术有限公司使用 XXX网络卫士脆弱性扫描与管理系统对农银汇理基金管理有限公司的网站和网上交易相关的主机和网络设备进行了技术脆弱性评

4、估。 本次对农银汇理基金管理有限公司评估范围内的多个网段的存活设备进行评估,共评估 16台有 效主机,其中有8台主机的的安全风险值较高,具体网络风险分布见下图。网络风险分布47%6%咼度危险比较危险相对安全2评估综述2.1评估背景企业对信息技术和服务的依赖意味着自身更容易受到安全威胁的攻击。 为保证企业富有竞争力,保持现金流顺畅和赢利,以及维护企业的良好商业形象, 信息安全的三要素: 保密性、完整性和可用性都是至关重要的。对于一个特定的网络, 为了实现其网络安全的目标, 就是要在网络安全风险评估的基础 上,明确系统中所存在的各种安全风险, 并制订相应的安全策略,通过网络安全管理和各种 网络安全

5、技术的实施,实现网络安全的目标。安全评估是网络安全防御中的一项重要技术, 其原理是根据已知的安全漏洞知识库, 通过评估工具模拟黑客真实的攻击步骤以本地扫描的方式评估对目标可能存在的安全隐患进 行逐项检查,评估目标可以包括服务器、 交换机、路由器、数据库等各种网络对象和应用服务对象。通过安全评估及时发现当前主机、 网络设备中存在的漏洞,检测和发现网络系统中的薄弱环节,根据安全评估结果向系统管理员提供周密可靠的安全性分析报告, 为提高整体信息安全水平提供重要依据。为了充分了解农银汇理基金管理有限公司信息安全现状, 上海XXX网络安全技术有限公司安全顾问使用 XXX网络卫士脆弱性扫描与管理系统对农银

6、汇理基金管理有限公司的主 机和网络设备提供技术脆弱性评估。2.2评估方法本次对农银汇理基金管理有限公司主机和网络设备进行的安全评估, 将利用网络扫描工具和安全评估工具,检查主机的技术脆弱性,从而识别能被入侵者用来非法进入网络的漏洞。 根据评估结果生成技术脆弱性评估报告, 提交评估发现的漏洞信息,包括漏洞存在的位置和详细描述,便于管理员评估和控制信息安全风险。2.3评估工具此次评估所使用的软件及程序主要为:XXX网络卫士脆弱性扫描与管理系统网络卫士脆弱性扫描与管理系统是依据 GB/T 20278-2006设计研发的。它集成了已知的信息收集和探测技术,对主机和网络设备可以进行网络扫描, 利用网络协

7、议,模拟攻击过程,向主机发送数据,从返回结果得到主机的脆弱性,进而实现对主机和网络设备的漏洞分析、 修补等多种管理功能。系统在结合CVSS (通用脆弱性评级体系)和等级保护方法的理论下, 最终将科学的给出相应的安全分析和可操作的修补处理建议,做到防患于未然。2.4评估内容本次技术脆弱性评估工作需要完成以下工作:执行网络扫描识别扫描范围中的所有系统、服务。对扫描范围内的系统、服务进行信息收集。对扫描范围内的系统、服务已知的漏洞进行测试来判断遭受攻击的可能性。提供安全漏洞修补建议。提供安全扫描报告。2.5评估对象本次农银汇理基金管理有限公司信息技术脆弱性评估对象包括以下设备地址。检杳项主机IP网站

8、系统XXX网上交易系统XXX路由器、F5、ASA设备Xxx3评估结果3.1总体评价本次对农银汇理基金管理有限公司评估范围内的 16台主机和网络设备进行评估,其中有8台主机存在较大的安全隐患。上海 XXX网络安全技术有限公司评价农银汇理基金管理有限公司当前信息系统总体的信息安全风险值较高。分别从如下几个方面进行分类统计。3.1.1咼危风险漏洞列表漏洞名称 风险等级 岀现次数 风险分值 应用类别Oracle 2007年4月更新修复多个安全漏洞紧急210数据库Oracle 2010年1月更新修复多个安全漏洞紧急210数据库OpenSSH版本低于 4.4存在多个安全 漏洞高级69.3通用Oracle

9、2007年1月更新修复多个安全漏洞高级29数据库Oracle 2007年10月更新修复多个安全漏洞高级29数据库Oracle 2009年7月更新修复多个安全漏洞高级29数据库Oracle 2012年4月更新修复多个安全漏洞高级29数据库Oracle 2008年4月更新修复多个安全漏洞高级28.5数据库Oracle 2009年4月紧急补丁更新修复 多个漏洞高级28.5数据库Oracle数据库连接远程缓冲区溢出漏 洞高级28.5数据库Apache httpd Web服务器拒绝服务漏洞高级27.8拒绝服务SNMP代理默认团体名称检测高级27.5SNMF服务相关Oracle 2010年4月紧急补丁更新

10、修复多个漏洞高级27.1数据库通过上面高中风险漏洞列表可以看出, 在被评估对象中,很多主机和数据库未能及时安装厂商最新补丁,存在高中风险漏洞。 如果这些漏洞被恶意攻击者利用, 攻击者将可以远程获得管理员权限,就对主机可用性造成很大的破坏,从而严重破坏被扫描信息系统的机密性、 完整性。3.1.2主机风险程度列表IP地址 操作系统 高风中风低风风险等风险险 险 险 级 值192.168.207.178Microsoft Win dowsServer 2008 R2 Sta ndard006相对安全2.5192.168.207.201Microsoft Win dowsServer 2003 Ser

11、vice Pack2223高度危 险7.8192.168.207.247FreeBSD 7.34102高度危 险78192.168.207.250Linux Kernel010比较危险5192.168.207.253Microsoft Win dowsServer 2003 Service Pack2352高度危 险9192.168.209.254Linux Kernel140高度危险7.5172.21.3.1Linux Kernel 2.6130高度危 险9.3172.21.3.2Linux Kernel 2.6130高度危 险9.3172.21.3.3Linux Kernel 2.6130

12、高度危 险9.3172.21.3.4Linux Kernel 2.6131高度危险9.3172.21.201.15CISCO IOS 12.4020比较危 险5172.21.201.16CISCO IOS 12.4020比较危 险5172.21.201.18CISCO IOS 12.4030比较危 险5172.21.201.34CISCO IOS 12.4120比较危 险5172.21.201.35CISCO IOS 12.4120比较危 险5172.21.201.7CISCO IOS 12.4020比较危险5172.21.201.8CISCO IOS 12.4020比较危 险5通过上面风险程

13、度列表可以看出,农银汇理基金管理有限公司当前信息系统中部分主机风险值较高。一旦这些漏洞被攻击者或者蠕虫所利用, 很有可能导致业务数据失窃、被篡改,影响网络正常通讯。上海XXX网络安全技术有限公司建议农银汇理基金管理有限公司对这 些网主机立即进行漏洞修补、安全加固,以避免不必要的损失。3.1.3操作系统分布受影响系统分布图通过上面系统分布图可以看出,农银汇理基金管理有限公司当前信息系统中 Linux主机、Windows主机和Cisco网络设备受漏洞影响较多,上海 XXX网络安全技术有限公司建议农银汇理基金管理有限公司对存在高危漏洞的信息系统进行漏洞修补、安全增强。3.1.4应用类别分布高风险应用

14、类别分布图通过上面高风险应用类别分布图可以看出, 农银汇理基金管理有限公司当前信息系统中基于通用应用和服务探测应用较多。 一旦这些漏洞被攻击者或者蠕虫所利用, 很有可能导致业务数据失窃、被篡改,影响网络正常通讯。上海 XXX网络安全技术有限公司建议农银汇理基金管理有限公司根据应用软件供应商提供的意见对这些网主机立即进行漏洞修补、 安全加固,以避免不必要的损失。3.2高危漏洞详细分析通过上面风险程度列表可以看出,农银汇理基金管理有限公司当前信息系统中主机存在14种高危漏洞,如果这些漏洞被恶意攻击者利用,就对主机可用性造成很大的破坏,从而严重破坏被扫描信息系统的机密性、完整性。上海 XXX网络安全

15、技术有限公司建议农银汇理基金管理有限公司对存在高危漏洞的信息系统进行漏洞修补、 安全增强。详细高危漏洞信息如下:项目详细内容受影响IP地址172.21.201.35 172.21.201.34漏洞号23938漏洞名称Cisco设备默认密码检测相关服务Services/telnet应用类别思科产品危险分值10CVE号CVE-1999-0508危险等级紧急Bugtraq 号相关端口号23远程的路由器设置了默认的出厂密码,攻击者可以利用该漏洞获取网络信息,如果 漏洞描述enable密码也没有设置或者也是出厂密码,那么攻击者就可以利用该漏洞关闭路由as -解决办法为该路由器设置一个安全的密码。项目详细

16、内容受影响IP地址192.168.207.201 192.168.207.247漏洞号901203漏洞名称Apache httpd Web服务器拒绝服务漏洞相关服务Services/www应用类别拒绝服务危险分值7.8CVE号CVE-2011-3192 |危险等级高级Bugtraq 号49303相关端口号80目标主机上正在运行的 Apache httpd web 服务器在处理某些请求的过程中存在错漏洞描述误可被攻击者利用导致该服务器的停止响应。 Apache 2的所有版本以及 Apache 1.3的所有版本受到此漏洞影响。解决办法根据应用供应商评估意见,确定是否需要进行补丁程序修补工作。执行补

17、丁修补前应 进行数据备份,制定回退措施,且需先在测试环境下充分测试后才能执行正式执行补 丁修补工作。项目详细内容受影响IP地址192.168.207.247漏洞号900842漏洞名称Apache mod_proxy_ftp模块命令注入漏洞 (Li nux)相关服务Services/www应用类别通用危险分值7.5CVE号CVE-2009-3095危险等级高级Bugtraq 号36254相关端口号80目标主机上正在运行的Apache存在一个命令注入漏洞。Apache服务器的漏洞描述mod_proxy_ftp 模块中存在远程命令注入漏洞, 在反向代理配置中,远程攻击者可以利用这个漏洞通过创建特制的

18、 HTTP认证头绕过预期的访问限制, 向FTP服务器发送任意命令。版本早于 Apache 2.2.14受到该漏洞影响。解决办法根据应用供应商评估意见,确定是否需要将 Apache升级至更高稳定版本。执行升级 前应进行数据备份,制定回退措施,且需先在测试环境下充分测试后才能执行正式升 级工作。项目详细内容受影响IP地址192.168.207.247漏洞号800837漏洞名称Apache mod_deflate拒绝服务漏洞 -July09相关服务Services/www应用类别拒绝服务危险分值7.1CVE号CVE-2009-1891 危险等级高级Bugtraq 号35623相关端口号80目标主机上

19、正在运行的 Apache HTTP服务器存在拒绝服务漏洞。Apache的mod_deflate模块中存在错误,如果使用该模块下载文件并在下载结束之前中断了连 漏洞描述接,mod_deflate 会消耗100%的CPU资源来压缩文件。如果同时打开多个文件 请求并很快中断连接,则几十MB大小的文件就会导致 Apache锁死。Apache HTTP服务器版本2.2.11及其之前版本受到该漏洞影响。|根据应用供应商评估意见,确定是否需要将 Apache升级至更高稳定版本。执行升级解决办法前应进行数据备份,制定回退措施,且需先在测试环境下充分测试后才能执行正式升级工作。项目详细内容受影响IP地址192.

20、168.207.247漏洞号800827漏洞名称Apache mod_proxy_http.c拒绝服务漏洞相关服务Services/www应用类别拒绝服务危险分值7.1CVE号CVE-2009-1890 J危险等级高级Bugtraq 号35565相关端口号80目标主机上正在运行的 Apache HTTP服务器存在一个拒绝服务漏洞。如果配置了反寸漏洞描述向代理,在 Apache HTTP 服务器的 mod_proxy 模块中,mod_proxy_http.c 的stream_reqbody_cl函数没有正确地处理数量超过了 Content-Length 值的流数据。远程攻击者可以通过向受影响的代

21、理进程发送特制的请求导致耗尽 CPU资源。Apache HTTP服务器2.3.3之前的版本受到该漏洞影响。解决办法根据应用供应商评估意见,确定是否需要将 Apache升级至更高稳定版本。执行升级 前应进行数据备份,制定回退措施,且需先在测试环境下充分测试后才能执行正式升 级工作。项目详细内容受影响IP地址192.168.207.253 漏洞号902413漏洞名称HP系统管理主页存在多个漏洞相关服务Services/www应用类别web应用程序滥用危险分值9CVE号CVE-2011-1540,CVE-2011-1541危险等级高级Bugtraq 号47507,47512相关端口号2301目标主机

22、上正在运行的 HP系统管理主页受到多个细节未知的漏洞的影响,可被远程 J漏洞描述攻击者利用在目标系统上执行任意代码或引起拒绝服务状况的发生。 HP系统管理主页(SMH)版本低于6.3存在以上漏洞。根据应用供应商评估意见,确定是否需要将 HP SMH升级至更高稳定版本。执行升解决办法级前应进行数据备份,制定回退措施,且需先在测试环境下充分测试后才能执行正式升级工作。项目详细内容受影响IP地址192.168.207.201漏洞号10264漏洞名称SNMP代理默认团体名称检测相关服务应用类别SNMP服务相关危险分值7.5CVE号CVE-1999-0186,CVE-1999-0254,CVE-1999

23、-0516, CVE-1999-0517,CVE-2004-0311,CVE-2004-1474危险等级高级Bugtraq 号11237,10576,177,2112,6825,7081,7212,7317,9681,986相关端口号远程SNMP服务器使用了默认的团体名称。简单网络管理协议 (SNMP)是一个可以远程管理计算机和网络设备的协议,有两种典型的远程监控模式,它们可以粗略地分为 j读和写(或者是 PUBLIC和PRIVATE )。如果攻击者能猜出一个 PUBLIC团体串漏洞描述值,那么他就可以从远程设备读取 SNMP数据。这个信息可能包括:系统时间、 IP地址、接口、运行着的进程等。

24、如果攻击者猜出一个 PRIVATE团体串值(写入或完全控制”),他就有更改远程机器上信息的能力,这会是一个极大的安全漏洞,能让攻击者成功地破坏网络运行的进程。如果不需要请禁用远程主机上的 SNMP服务,过滤该端口进入的 UDP包或者修改解决办法默认团体字符串值。执行前应进行数据备份,制定回退措施,且需先在测试环境下充 分测试后才能执行正式工作。项目详细内容受影响IP地址192.168.209.254漏洞号100668漏洞名称OpenSSL加密消息语法内存破坏漏洞相关服务Services/www应用类别拒绝服务危险分值7.5CVE号CVE-2010-0742 |危险等级高级Bugtraq 号40

25、502相关端口号443根据旗标信息得知,目标主机上应用有版本低于 0.9.8o/1.0.0a 的OpenSSL,其由漏洞描述于没有正确地处理加密消息句法 (CMS)结构而存在内存破坏漏洞。成功利用此漏洞允 J许攻击者执行任意代码,失败的攻击尝试也将导致该应用的拒绝服务。 OpenSSL 0.9.h到0.9.8n以及OpenSSL 1.0.x版本早于1.0.0a受到此漏洞影响。解决办法根据应用供应商评估意见,确定是否需要将 级前应进行数据备份,制定回退措施,且需先在测 升级工作。OpenSSL寸试环境下1升级至更高稳定版本。执行升充分测试后才能执行正式项目详细内容受影响IP地址172.21.3.

26、3 172.21.3.2 172.21.3.1 172.21.3.4漏洞号22466漏洞名称OpenSSH版本低于4.4存在多个安全漏洞相关服务Services/ssh应用类别通用危险分值9.3CVE号CVE-2006-4924,CVE-2006-4925,CVE-2006-5051,CVE-2006-5052,CVE-2006-5229,CVE-2007-3102,CVE-2008-4109危险等级高级Bugtraq 号20216,20241,20245相关端口号22目标主机中运行的 OpenSSH存在多个安全漏洞: (1)OpenSSH在处理ssh报文中多个完全一样的块时存在拒绝服务漏洞,

27、如果启用了 ssh协议1的话,则远程攻击者就可以通过发送特制的 ssh报文耗尽 CPU资源。(CVE-2006-4924) ( 2 )|OpenSSH的ssh中的packet.c ,远程攻击者可以通过发送在 NEWKEYS前有USERAUTH_SUCCESS的无效协议序列,导致 newkeysmode 成为NULL,从而使系统拒绝服务(崩溃)。(CVE-2006-4925) ( 3)OpenSSH 4.2及以下版本的 SCP工具实现上存在漏洞,本地攻击者可能利用此漏洞在主机以高权限执行任意命令,从而漏洞描述提升自己的权限。SCP工具在使用system()调用执行外部程序时没有对用户提交的 j参数做充分的检查,本地可以通过提交精心构造的输入数据以高权限执行任意命令。 |(CVE-2006-5051 和 CVE-2008-4109) ( 4)在可移植的 OpenSSH 上,远程攻击者可以通过终止 GSSAPI认证来判断用户名是否有效。 (CVE-2006-5052) ( 5)OpenSSH portable 4.1 on SUSE Linux 及可能的其他平台和版本,并可能在有限的配置下。远程攻击者通过计时差异确定有效的用户名 (有效用户名比无效用户名的响应时间长)。(C

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2