检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Hat、SUSE的用户均适用。 此外还有某些情况下,用户使用的yum源并不是操作系统官方最新的源,也即yum源中没有操作系统最新的安全补丁,此种情况下也可能报出kernel漏洞未修复的问题。此种情况下需要更新yum源为操作系统官方源或者向操作系统提供方寻求安全补丁的支持。总之,需要基于漏洞管理服务扫描报
0余种类型的漏洞,包括: SQL注入、CSRF跨站请求伪造、XXE(XML外部实体)、表达式注入、Xpath注入、代码注入、命令注入、操作系统命令注入、SSRF服务端请求伪造、反序列化、XSS跨站脚本、Jsonp劫持、HTTP头注入、CRLF、URL跳转/重定向、文件上传、文件包
漏洞管理服务支持哪些操作系统的主机扫描? 漏洞管理服务支持扫描的主机操作系统版本如下: 支持的Linux操作系统版本,如表1所示。 支持的Windows操作系统版本,如表2所示。 表1 Linux操作系统版本 分类 支持的OS类型 EulerOS EulerOS 2.2,2.3,2
中的信息资产。漏洞管理服务中的主机漏扫和HSS的区别如下: 漏洞管理服务功能:远程漏洞扫描工具,不用部署在主机上,包括Web漏洞扫描、操作系统漏洞扫描、资产及内容合规检测、安全配置基线检查。从类似黑盒的外部视角,对目标主机网站等进行扫描,发现暴露在外的安全风险。 HSS功能:终端
本地网络可通公网。 本地物理服务器为Linux操作系统,且满足以下版本要求: EulerOS:支持的最低系统版本为EulerOS 2.2。 CentOS:支持的最低系统版本为CentOS 6.5。 RedHat:支持的最低系统版本为Red Hat Enterprise Linux
漏洞管理服务的弱口令检测支持的常见协议和中间件有哪些? 漏洞管理服务的弱口令检测功能支持的常见协议、中间件如下: SSH、Telnet、FTP、SFTP、Mysql、MariaDB、PostgreSQL、Redis、SMB、WinRM、MongoDB、Memcached、SqlServer
当您的物理服务器为Linux操作系统,满足以下版本要求且支持远程登录,则可以通过添加跳板机的方式使用漏洞管理服务。 EulerOS:支持的最低系统版本为EulerOS 2.2。 CentOS:支持的最低系统版本为CentOS 6.5。 RedHat:支持的最低系统版本为Red Hat Enterprise
漏洞管理服务支持扫描哪些漏洞? 漏洞管理服务支持扫描的漏洞有: 弱口令检测 SSH、Telnet、FTP、MySQL、PostgreSQL、Redis、SMB、WinRM、Mongo、MSSQL Server、Memcached、SFTP。 前端漏洞 SQL注入、XSS、CSRF、URL跳转等。
如何解决Roles with READONLY_USER或其他角色权限报错问题? 用户需要具有Tenant Administrator或VSS Administrator权限才能使用二进制成分分析相关业务。如需开通该权限,请联系具有Tenant Administrator或VSS
如何确认目的主机是否支持公钥认证登录和root登录? 执行如下命令查看配置文件是否开启公钥认证和root登录: egrep 'PubkeyAuthentication|PermitRootLogin' /etc/ssh/sshd_config 若出现如下回显则表示开启了公钥认证方式。
主机IP 最小长度:7 最大长度:15 name 是 String 主机名称 最小长度:1 最大长度:64 os_type 是 String 操作系统类型: linux windows 枚举值: linux windows group_id 否 String 主机组id 最小长度:1 最大长度:64
是否进行CVE漏洞扫描 缺省值:true text_check 否 Boolean 是否进行网站内容合规文字检测 缺省值:true picture_check 否 Boolean 是否进行网站内容合规图片检测 缺省值:false malicious_code 否 Boolean 是否进行网站挂马检测
ScanInfoDetail object - name String 主机名 最小长度:0 最大长度:64 os_type String 主机操作系统类型 最小长度:0 最大长度:50 smb_credential_id String smb_credential_id 最小长度:0 最大长度:64
through 2.15.0 (excluding security releases 2.12.2, 2.12.3) JNDI features used in configuration, log messages, and parameters do not protect
理。 目前对Windows系统的认证扫描支持基于HTTPS的WinRM(5986端口)和基于HTTP的WinRM(5985端口),建议用户配置使用更安全的基于HTTPS的WinRM。 如果仅为了做漏洞扫描而修改WinRM配置的,建议在扫描完成后,恢复系统原先的配置。 开启基于HTTPS的WinRM服务
配置普通用户和sudo提权用户漏洞扫描操作案例 默认情况下,Linux系统没有将普通用户列入到sudoer列表中(普通用户 is not in the sudoers file. This incident will be reported.): 登录系统并切换到root权限。 输入#vi /etc/s
Boolean 是否进行CVE漏洞扫描 缺省值:true text_check Boolean 是否进行网站内容合规文字检测 缺省值:true picture_check Boolean 是否进行网站内容合规图片检测 缺省值:false malicious_code Boolean 是否进行网站挂马检测
Boolean 是否进行CVE漏洞扫描 缺省值:true text_check Boolean 是否进行网站内容合规文字检测 缺省值:true picture_check Boolean 是否进行网站内容合规图片检测 缺省值:false malicious_code Boolean 是否进行网站挂马检测
更新网站漏洞的误报状态 功能介绍 更新网站扫描漏洞的误报状态 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API Explorer可以自动生成SDK代码示例,并提供SDK代码示例调试功能。 URI POST /v3/{project_id}/websca