目录
1.综述信息
1.1任务信息
网络风险 比较危险(7.1分)
任务名称 扫描【10.7.71.16】
任务类型 评估任务
任务状态 扫描完成
漏洞扫描模板 自动匹配扫描
下达任务用户 superman
任务数据来源 本地扫描
任务说明
时间统计 开始:2020-07-24 11:29:30
结束:2020-07-24 11:33:48
主机统计 存活主机:1
成功扫描主机:1
失败扫描主机:0
未扫描主机:0
系统版本信息 V6.0R03F01SP01
1.2风险分布
1.2.1主机风险分布
1.2.2详细风险分布
-
1.3资产综述
1.3.1操作系统
操作系统 主机数量 比率
windows 1 100%
合计 1 100%
2.风险类别
2.1漏洞风险类别
2.1.1服务
服务 高风险 中风险 低风险 总计
WWW 1 3 2 6
CGI 0 0 1 1
数据库 0 0 1 1
其他 0 0 1 1
合计 1 3 5 9
2.1.2应用
应用 高风险 中风险 低风险 总计
Python 1 3 0 4
其他 0 0 4 4
MySQL 0 0 1 1
合计 1 3 5 9
2.1.3系统
系统 高风险 中风险 低风险 总计
系统无关 1 3 5 9
合计 1 3 5 9
2.1.4威胁
威胁 高风险 中风险 低风险 总计
其他 1 3 0 4
远程信息泄露 0 0 5 5
合计 1 3 5 9
2.1.5时间
时间 高风险 中风险 低风险 总计
2020年 1 1 0 2
2019年 0 2 0 2
2001年 0 0 3 3
1999年 0 0 2 2
合计 1 3 5 9
2.1.6CVE年份
CVE年份 高风险 中风险 低风险 总计
CVE-2020 1 1 0 2
CVE-2019 0 2 0 2
Others 0 0 4 4
CVE-1999 0 0 1 1
合计 1 3 5 9
3.主机信息
3.1主机风险等级列表
IP地址 主机名 操作系统漏洞风险(个)主机 风险值
总计
10.7.71.16 microsoft:windows1 3 7 117.1
合计1 3 7 117.1
4.漏洞信息
4.1漏洞分布
漏洞类别:高风险[1]  中危险[3]  低风险[5]  
序号 漏洞名称 影响主机个数 影响主机百分比 出现次数
1 Python 资源管理错误漏洞(CVE-2020-8492) 1/1 100% 1
受影响主机 10.7.71.16; 点击查看详情
详细描述 Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。 Python中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务。以下产品及版本受到影响:Python 2.7版本至2.7.17版本,3.5版本至3.5.9版本,3.6版本至3.6.10版本,3.7版本至3.7.6版本,3.8版本至3.8.1版本。
解决办法 厂商补丁: 目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://www.python.org/
威胁分值 7.1
危险插件
发现日期 2020-01-30
CVE编号 CVE-2020-8492
CNNVD编号 CNNVD-202001-1348
CNCVE编号 CNCVE-20208492
CVSS评分 7.1
2 Python email.utils.parseaddr安全漏洞(CVE-2019-16056) 1/1 100% 1
受影响主机 10.7.71.16; 点击查看详情
详细描述 Python是一套开源的、面向对象的程序设计语言。 Python在邮件模块处理带有多个@字符的邮件地址中存在安全漏洞,攻击者可利用该漏洞使应用程序接收本应拒绝的邮件地址。
解决办法 厂商补丁: Python ------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://bugs.python.org/issue34155 https://github.com/python/cpython/commit/8cb65d1381b027f0b09ee36bfed7f35bb4dec9a9
威胁分值 5.0
危险插件
发现日期 2019-09-10
CVE编号 CVE-2019-16056
NSFOCUS 44333
CNNVD编号 CNNVD-201909-251
CNCVE编号 CNCVE-201916056
CVSS评分 5.0
3 Python 信任管理问题漏洞(CVE-2019-9636) 1/1 100% 1
受影响主机 10.7.71.16; 点击查看详情
详细描述 Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。 Python 2.7.x版本版本至2.7.16版本和3.x版本至3.7.2版本中存在安全漏洞。攻击者可借助特制的URL利用该漏洞泄露信息(cookies或身份验证数据)。
解决办法 厂商补丁: 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.python.org/issue36216
威胁分值 5.0
危险插件
发现日期 2019-03-08
CVE编号 CVE-2019-9636
CNNVD编号 CNNVD-201903-311
CNCVE编号 CNCVE-20199636
CVSS评分 5.0
4 Python 输入验证错误漏洞(CVE-2020-8315) 1/1 100% 1
受影响主机 10.7.71.16; 点击查看详情
详细描述 Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。 Python 3.6至3.6.10版本、3.7至3.7.6版本和3.8至 3.8.1版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
解决办法 厂商补丁: 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.python.org/issue39401
威胁分值 4.3
危险插件
发现日期 2020-01-28
CVE编号 CVE-2020-8315
CNNVD编号 CNNVD-202001-1274
CNCVE编号 CNCVE-20208315
CVSS评分 4.3
5 可通过HTTP获取远端WWW服务信息 1/1 100% 3
受影响主机 10.7.71.16; 点击查看详情
详细描述 本插件检测远端HTTP Server信息。这可能使得攻击者了解远程系统类型以便进行下一步的攻击。
解决办法 NSFOCUS建议您采取以下措施以降低威胁: * 改变您的HTTP服务器的缺省banner。
威胁分值 1.0
危险插件
发现日期 1999-01-01
CVE编号 CVE-1999-0633
CNCVE编号 CNCVE-19990633
6 检测到目标主机加密通信支持的SSL加密算法【原理扫描】 1/1 100% 1
受影响主机 10.7.71.16; 点击查看详情
详细描述 该插件连接到目标主机服务,检测到目标服务加密通信使用的SSL加密算法。
解决办法 该漏洞仅仅是一个信息获取的漏洞,可以不做修复。
威胁分值 1.0
危险插件
发现日期 2001-01-01
7 远程MySQL/MariaDB/Percona Server版本泄露(2) 1/1 100% 1
受影响主机 10.7.71.16; 点击查看详情
详细描述 远程MySQL/MariaDB/Percona Server的版本信息可以获取。这允许攻击者根据版本信息来进行相应的攻击。您应当尽可能的改变或者隐藏这些信息。
解决办法
威胁分值 1.0
危险插件
发现日期 2001-01-01
8 远程WEB主机没有正确返回“404”错误页面 1/1 100% 1
受影响主机 10.7.71.16; 点击查看详情
详细描述 一些web server被故意配置成当请求一个不存在的文件时,不返回标准的“404 Not Found”错误页面,而是一个站点地图或是其他页面。 这种配置可能导致CGI扫描的误报率增加。因此本插件将返回的错误页面作为这台主机的标准错误页面,这可以有效地减少CGI扫描的误报情况。
解决办法 这个漏洞仅仅是对一些页面响应的判断,可以不修复。
威胁分值 1.0
危险插件
发现日期 2001-01-01
9 允许Traceroute探测 1/1 100% 1
受影响主机 10.7.71.16; 点击查看详情
详细描述 本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。
解决办法 在防火墙中禁用Time Exceeded类型的ICMP包
威胁分值 1.0
危险插件
发现日期 1999-01-01
合计 11
5.脆弱帐号
6.参考标准
6.1单一漏洞风险等级评定标准
危险程度 危险值区域 危险程度说明
7 <= 漏洞风险值 <= 10 攻击者可以远程执行任意命令或者代码,或对系统进行远程拒绝服务攻击。
4 <= 漏洞风险值 < 7 攻击者可以远程创建、修改、删除文件或数据,或对普通服务进行拒绝服务攻击。
0 <= 漏洞风险值 < 4 攻击者可以获取某些系统、服务的信息,或读取系统文件和数据。

说明:

漏洞的风险值兼容CVSS评分标准。

6.2主机风险等级评定标准
主机风险等级 主机风险值区域
非常危险 7.0 <= 主机风险值 <= 10.0
比较危险 5.0 <= 主机风险值 < 7.0
比较安全 2.0 <= 主机风险值 < 5.0
非常安全 0.0 <= 主机风险值 < 2.0

说明:

  1. 按照远程安全评估系统的主机风险评估模型计算主机风险值。根据得到的主机风险值参考“主机风险等级评定标准”标识主机风险等等级。
  2. 将主机风险等级按照风险值的高低进行排序,得到非常危险、比较危险、比较安全、非常安全四种主机风险等级。
  3. 用户可以根据自己的需要修订主机风险等级中的主机风险值范围。
6.3网络风险等级评定标准
网络风险等级 网络风险值区域
非常危险 8.0 <= 网络风险值 <= 10.0
比较危险 5.0 <= 网络风险值 < 8.0
比较安全 1.0 <= 网络风险值 < 5.0
非常安全 0.0 <= 网络风险值 < 1.0

说明:

  1. 按照远程安全评估系统的网络风险评估模型计算该网络风险值。根据得到的网络风险值参考“网络风险等级评定标准“标识网络风险等等级。
  2. 将网络风险等级按照风险值的高低进行排序,得到非常危险、比较危险、比较安全、非常安全四种网络风险等级。
  3. 用户可以根据自己的需要修订网络风险等级中的网络风险值范围。
6.4安全建议

据市场研究公司 Gartner 研究报告称"实施漏洞管理的企业会避免近 90% 的攻击"。可以看出,及时的漏洞修补可以在一定程度上防止病毒、攻击者的威胁。

远程安全评估系统建议对存在漏洞的主机参考附件中提出的解决方案进行漏洞修补、安全增强。

  • 建议所有 Windows 系统使用"Windows Update"进行更新。
  • 对于大量终端用户而言,可以采用 WSUS 进行自动补丁更新,也可以采用补丁分发系统及时对终端用户进行补丁更新。
  • 对于存在弱口令的系统,需在加强使用者安全意识的前提下,督促其修改密码,或者使用策略来强制限制密码长度和复杂性。
  • 对于存在弱口令或是空口令的服务,在一些关键服务上,应加强口令强度,同时需使用加密传输方式,对于一些可关闭的服务来说,建议关闭该服务以达到安全目的。
  • 对于UNIX系统订阅厂商的安全公告,与厂商技术人员确认后进行漏洞修补、补丁安装、停止服务等。
  • 由于其他原因不能及时安装补丁的系统,考虑在网络边界、路由器、防火墙上设置严格的访问控制策略,以保证网络的动态安全。
  • 建议网络管理员、系统管理员、安全管理员关注安全信息、安全动态及最新的严重漏洞,攻与防的循环,伴随每个主流操作系统、应用服务的生命周期。
  • 建议采用远程安全评估系统定期对网络进行评估,真正做到未雨绸缪。