漏洞管理概述
漏洞管理功能支持扫描Linux漏洞、Windows漏洞、Web-CMS漏洞、应用漏洞和应急漏洞,并提供相关漏洞的修复建议和一键修复功能(Linux漏洞、Windows漏洞),帮助您及时了解和修复主机漏洞。本章节为您介绍漏洞扫描原理和HSS各版本支持扫描和修复的漏洞类型等信息。
漏洞扫描原理
各类型漏洞的扫描原理如表 漏洞扫描原理所示。
| 漏洞分类 | 原理说明 |
|---|---|
| Linux漏洞 | 通过与漏洞库进行比对,检测Linux操作系统官方维护的软件(非绿色版、非自行编译安装版;例如:kernel、openssl、vim、glibc等)是否存在的漏洞,将存在风险的结果上报至管理控制台,并向您发送漏洞通知。 |
| Windows漏洞 | 通过同步微软官方的补丁公告,判断服务器上的补丁是否已经更新,并推送微软官方补丁,将存在风险的结果上报至管理控制台,并向您发送漏洞通知。 |
| Web-CMS漏洞 | 通过对Web目录和文件进行检测,识别出Web-CMS漏洞,将存在风险的结果上报至管理控制台,并向您发送漏洞通知。 Web-CMS漏洞扫描时,会自动过滤不扫描网络目录,主要原因如下: |
| 应用漏洞 | 通过检测主机及容器宿主机上运行的软件及依赖包发现是否存在漏洞,将存在风险的漏洞上报至控制台,并向您发送漏洞通知。 应用漏洞已支持对服务器中的生成式AI相关组件进行漏洞检测,通过爬取AI漏洞库,及时发现潜在的安全漏洞,可有效提升企业资产的安全防护水平。 |
| 应急漏洞 | 通过软件版本比对和POC验证的方式,检测服务器上运行的软件和依赖包是否存在漏洞,将存在风险的漏洞上报至控制台,并向您发送漏洞通知。 |
HSS支持扫描和修复的漏洞类型
HSS各版本支持扫描和修复的漏洞类型请参见表2。
表中的标识含义如下:
- √表示支持
- ×表示不支持
| 漏洞类型 | 功能 | 基础版 | 专业版 | 企业版 | 旗舰版 | 网页防篡改版 | 容器版 |
|---|---|---|---|---|---|---|---|
| Linux系统漏洞 | 自动扫描漏洞(默认每日自动扫描) | √ | √ | √ | √ | √ | √ |
| 定时扫描漏洞(默认每周一次) | × | √ | √ | √ | √ | √ | |
| 漏洞白名单 | × | √ | √ | √ | √ | √ | |
| 手动扫描漏洞 | × | √ | √ | √ | √ | √ | |
| 漏洞一键修复 | × | √ (不支持全量修复,批量单次最多50条) | √ (不支持全量修复,批量单次最多50条) | √ | √ | √ | |
| 漏洞忽略 | × | √ | √ | √ | √ | √ | |
| 漏洞验证 | × | √ | √ | √ | √ | √ | |
| Windows系统漏洞 | 自动扫描漏洞(默认每日自动扫描) | √ | √ | √ | √ | √ | × |
| 定时扫描漏洞(默认每周一次) | × | √ | √ | √ | √ | × | |
| 漏洞白名单 | × | √ | √ | √ | √ | × | |
| 手动扫描漏洞 | × | √ | √ | √ | √ | × | |
| 漏洞一键修复 | × | √ (不支持全量修复,批量单次最多50条) | √ (不支持全量修复,批量单次最多50条) | √ | √ | × | |
| 漏洞忽略 | × | √ | √ | √ | √ | √ | |
| 漏洞验证 | × | √ | √ | √ | √ | √ | |
| Web-CMS漏洞 | 自动扫描漏洞(默认每日自动扫描) | × | √ | √ | √ | √ | √ |
| 定时扫描漏洞(默认每周一次) | × | √ | √ | √ | √ | √ | |
| 漏洞白名单 | × | √ | √ | √ | √ | √ | |
| 手动扫描漏洞 | × | √ | √ | √ | √ | √ | |
| 漏洞一键修复 | × | × | × | × | × | × | |
| 漏洞忽略 | × | √ | √ | √ | √ | √ | |
| 漏洞验证 | × | √ | √ | √ | √ | √ | |
| 应用漏洞 | 自动扫描漏洞(默认每周一自动扫描) | × | × | √ | √ | √ | √ |
| 定时扫描漏洞(默认每周一次) | × | × | √ | √ | √ | √ | |
| 漏洞白名单 | × | × | √ | √ | √ | √ | |
| 手动扫描漏洞 | × | × | √ | √ | √ | √ | |
| 漏洞一键修复 | × | × | × | × | × | × | |
| 漏洞忽略 | × | √ | √ | √ | √ | √ | |
| 漏洞验证(仅jar包类型的应用漏洞支持验证) | × | √ | √ | √ | √ | √ | |
| 应急漏洞 | 自动扫描漏洞 | × | × | × | × | × | × |
| 定时扫描漏洞(默认未开启) | × | √ | √ | √ | √ | √ | |
| 漏洞白名单 | × | × | × | × | × | × | |
| 手动扫描漏洞 | × | √ | √ | √ | √ | √ | |
| 漏洞一键修复 | × | × | × | × | × | × | |
| 漏洞忽略 | × | √ | √ | √ | √ | √ | |
| 漏洞验证 | × | × | × | × | × | × |
HSS支持扫描Web-CMS漏洞、应用漏洞、应急漏洞,不支持自动修复。您可以参考漏洞详情页面提示的修复建议,登录到您的服务器手动修复漏洞。
HSS支持扫描的漏洞
以下是企业主机安全支持检测的各类漏洞信息。
| 应用类型 | 支持扫描的应用漏洞 |
|---|---|
| Web服务 |
|
| Web框架 | 目前支持扫描Linux系统的Web框架漏洞,涵盖范围如下:
|
| 数据库 |
|
| 中间件 | 所有Python包、npm包、Java进程当前加载的jar包及其嵌套依赖的jar包。 |
| 组件类型 | 支持扫描的WebCMS漏洞 |
|---|---|
| 74cms |
|
| CmsEasy | CmsEasy跨站脚本攻击漏洞 |
| DedeCMS |
|
| Discuz! |
|
| drupal |
|
| ECShop | ECShop SQL注入漏洞 |
| Joomla! |
|
| MetInfo |
|
| phpMyAdmin |
|
| SchoolCMS | SchoolCMS不受限制的上传危险类型的文件漏洞 |
| ThinkPHP | ThinkPHP SQL注入漏洞 |
| WordPress |
|
| 组件类型 | 支持扫描的应急漏洞 |
|---|---|
| ActiveMQ | Apache ActiveMQ远程代码执行漏洞 |
| ActiveMQ + Jolokia | Apache ActiveMQ Jolokia远程代码执行漏洞 |
| Apache Shiro | Apache Shiro身份验证绕过漏洞 |
| Apache Solr | Apache Solr远程代码执行漏洞 |
| Bitbucket | Atlassian Bitbucket Server命令注入漏洞 |
| Confluence | Atlassian Confluence OGNL远程代码执行漏洞 |
| Atlassian Confluence模板注入漏洞 | |
| Atlassian Confluence权限提升漏洞 | |
| Atlassian Confluence授权机制不恰当漏洞 | |
| CouchDB | Apache CouchDB远程代码执行漏洞 |
| Dubbo | Apache Dubbo Hessian反序列化漏洞 |
| Elasticsearch | Elasticsearch未授权访问漏洞 |
| fastjson | fastjson远程代码执行漏洞 |
| GitLab |
|
| Ingress-Nginx | Kubernetes Ingress-Nginx设计缺陷漏洞 |
| Jackson-databind | Jackson-databind远程命令执行漏洞 |
| Jenkins | Jenkins任意文件读取漏洞 |
| Kafka Connect | Apache Kafka Connect远程代码执行漏洞 |
| Log4j2 | Apache Log4j2远程代码执行漏洞 |
| MinIO | MinIO信息泄露漏洞 |
| Nacos |
|
| OFBiz | Apache OFBiz远程代码执行漏洞 |
| Polkit | Linux Polkit权限提升漏洞 |
| RocketMQ | Apache RocketMQ远程代码执行漏洞 |
| runc |
|
| Rust | Rust标准库命令注入漏洞 |
| Shiro | Apache Shiro身份验证绕过漏洞 |
| Smartbi |
|
| Spring Framework | Spring Framework JDK >=9远程代码执行漏洞 |
| Spring Security | Spring Security漏洞 |
| Struts | Apache Struts 2远程代码执行漏洞 |
| Superset | Apache Superset身份认证绕过漏洞 |
| Vite | Vite未授权访问控制不当漏洞 |
| Weblogic | Weblogic远程代码执行漏洞 |
| XStream | XStream远程代码执行漏洞 |
| XZ-Utils | XZ-Utils后门漏洞 |
| 禅道项目管理系统 | 禅道项目管理系统远程命令执行漏洞 |
漏洞扫描和修复支持的操作系统
漏洞扫描和修复支持的操作系统请参见如下:
- 表格中“√”表示支持,“×”表示不支持。
- EOL表示该系统已到达其生命周期终点,厂商将不再提供官方的安全更新和维护支持。
- 对于不支持的操作系统,漏洞扫描功能无法进行有效扫描,可能存在扫描结果为空或存在偏差的情况。为确保扫描结果的准确性和可靠性,请对漏洞扫描支持的操作系统进行扫描。
| 操作系统版本 | 漏洞扫描 | 漏洞一键修复 |
|---|---|---|
| Windows Server 2012 R2 标准版 64位英文(40GB) | √ 仅支持扫描EOL以前及扩展安全更新的漏洞补丁 | × |
| Windows Server 2012 R2 标准版 64位简体中文(40GB) | √ 仅支持扫描EOL以前及扩展安全更新的漏洞补丁 | × |
| Windows Server 2012 R2 数据中心版 64位英文(40GB) | √ 仅支持扫描EOL以前及扩展安全更新的漏洞补丁 | × |
| Windows Server 2012 R2 数据中心版 64位简体中文(40GB) | √ 仅支持扫描EOL以前及扩展安全更新的漏洞补丁 | × |
| Windows Server 2016 标准版 64位英文(40GB) | √ | √ |
| Windows Server 2016 标准版 64位简体中文(40GB) | √ | √ |
| Windows Server 2016 数据中心版 64位英文(40GB) | √ | √ |
| Windows Server 2016 数据中心版 64位简体中文(40GB) | √ | √ |
| Windows Server 2019 数据中心版 64位英文(40GB) | √ | √ |
| Windows Server 2019 数据中心版 64位简体中文(40GB) | √ | √ |
| Windows Server 2022 数据中心版 64位英文(40GB) | √ | √ |
| Windows Server 2022 数据中心版 64位简体中文(40GB) | √ | √ |
| Windows Server 2022 标准版 64位英文(40GB) | √ | √ |
| Windows Server 2022 标准版 64位简体中文(40GB) | √ | √ |
| 操作系统版本 | 漏洞扫描 | 漏洞一键修复 |
|---|---|---|
| CentOS 7.4(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| CentOS 7.5(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| CentOS 7.6(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| CentOS 7.7(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| CentOS 7.8(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| CentOS 7.9(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| CentOS 8.1(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | × |
| CentOS 8.2(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | × |
| CentOS 8(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | × |
| Debian 9(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | × |
| Debian 10(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | × |
| Debian 11(64位) | √ | √ |
| Debian 12(64位) | √ | √ |
| EulerOS 2.2(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| EulerOS 2.3(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| EulerOS 2.5(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| EulerOS 2.9(64位) | √ | √ |
| EulerOS 2.10(64位) | √ | √ |
| EulerOS 2.11(64位) | √ | √ |
| EulerOS 2.12(64位) | √ | √ |
| Ubuntu 16.04(64位) | √ 支持扫描EOL以前以及Ubuntu Pro扩展支持的漏洞补丁 | √ 对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包,如何确认是否需要订阅Ubuntu Pro请参见 |
| Ubuntu 18.04(64位) | √ 支持扫描EOL以前以及Ubuntu Pro扩展支持的漏洞补丁 | √ 对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包,如何确认是否需要订阅Ubuntu Pro请参见 |
| Ubuntu 20.04(64位) | √ 支持扫描EOL以前以及Ubuntu Pro扩展支持的漏洞补丁 | √ 对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包,如何确认是否需要订阅Ubuntu Pro请参见 |
| Ubuntu 22.04(64位) | √ | √ 对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包,如何确认是否需要订阅Ubuntu Pro请参见 |
| Ubuntu 24.04(64位) | √ | √ 对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包,如何确认是否需要订阅Ubuntu Pro请参见 |
| Red Hat Enterprise Linux 7 (64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| Red Hat Enterprise Linux 8 (64位) | √ | √ |
| Red Hat Enterprise Linux 9 (64位) | √ | √ |
| openEuler 20.03 LTS(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 20.03 LTS SP1(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 20.03 LTS SP2(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 20.03 LTS SP3(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 20.03 LTS SP4(64位) | √ | √ |
| openEuler 22.03 LTS(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 22.03 LTS SP1(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 22.03 LTS SP2(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 22.03 LTS SP3(64位) | √ | √ |
| openEuler 22.03 LTS SP4(64位) | √ | √ |
| openEuler 24.03 LTS(64位) | √ | √ |
| AlmaLinux 8.4(64位) | √ | √ |
| RockyLinux 8.4(64位) | √ | √ |
| RockyLinux 8.5(64位) | √ | √ |
| RockyLinux 8.6(64位) | √ | √ |
| RockyLinux 8.10(64位) | √ | √ |
| RockyLinux 9.0(64位) | √ | √ |
| RockyLinux 9.1(64位) | √ | √ |
| RockyLinux 9.2(64位) | √ | √ |
| RockyLinux 9.3(64位) | √ | √ |
| RockyLinux 9.4(64位) | √ | √ |
| RockyLinux 9.5(64位) | √ | √ |
| Huawei Cloud EulerOS 1.1 CentOS兼容版 (64位) | √ | √ |
| Huawei Cloud EulerOS 2.0 标准版(64位) | √ | √ |
| SUSE Linux Enterprise Server 12 SP5(64位) | √ | √ |
| SUSE Linux Enterprise Server 15 SP1(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| SUSE Linux Enterprise Server 15 SP2(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| 银河麒麟V10 SP1(64位) | √ | √ |
| 银河麒麟V10 SP2(64位) | √ | √ |
| 银河麒麟V10 SP3(64位) | √ | √ |
| 统信UOS V20 1050e(64位) | √ | √ |
| 统信UOS V20 1060e(64位) | √ | √ |
| 统信UOS V20 1070e(64位) | √ | √ |
| 统信UOS V20 1050d(64位) | √ | √ |
| 统信UOS V20 1060d(64位) | √ | √ |
| 统信UOS V20 1070d(64位) | √ | √ |
| Oracle Enterprise Linux 7(64位) | √ 仅支持扫描EOL以前以及付费频道支支持的漏洞补丁 | √ 付费频道需要注册ULN并订阅相关Channel后支持漏洞自动修复 |
| Oracle Enterprise Linux 8(64位) | √ 仅支持扫描EOL以前以及付费频道支支持的漏洞补丁 | √ 付费频道需要注册ULN并订阅相关Channel后支持漏洞自动修复 |
| Oracle Enterprise Linux 9(64位) | √ 仅支持扫描EOL以前以及付费频道支支持的漏洞补丁 | √ 付费频道需要注册ULN并订阅相关Channel后支持漏洞自动修复 |
| 操作系统版本 | 漏洞扫描 | 漏洞一键修复 |
|---|---|---|
| CentOS 7.4(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| CentOS 7.5(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| CentOS 7.6(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| CentOS 7.7(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| CentOS 7.8(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| CentOS 7.9(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| CentOS 8.0(64位) | √ | × |
| CentOS 8.1(64位) | √ | × |
| CentOS 8.2(64位) | √ | × |
| CentOS Stream 9(64位) | √ | √ |
| Debian 11(64位) | √ | √ |
| Debian 12(64位) | √ | √ |
| EulerOS 2.8(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| EulerOS 2.9(64位) | √ | √ |
| EulerOS 2.10(64位) | √ | √ |
| EulerOS 2.11(64位) | √ | √ |
| EulerOS 2.12(64位) | √ | √ |
| Ubuntu 18.04(64位) | √ 支持扫描EOL以前以及Ubuntu Pro扩展支持的漏洞补丁 | √ 对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包 |
| Ubuntu 20.04(64位) | √ 支持扫描EOL以前以及Ubuntu Pro扩展支持的漏洞补丁 | √ 对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包 |
| Ubuntu 22.04(64位) | √ | √ |
| Ubuntu 24.04(64位) | √ | √ |
| 银河麒麟V10 SP1(64位) | √ | √ |
| 银河麒麟V10 SP2(64位) | √ | √ |
| 银河麒麟V10 SP3(64位) | √ | √ |
| Huawei Cloud EulerOS 2.0 标准版(64位) | √ | √ |
| 统信UOS V20 1050e(64位) | √ | √ |
| 统信UOS V20 1060e(64位) | √ | √ |
| 统信UOS V20 1070e(64位) | √ | √ |
| 统信UOS V20 1050d(64位) | √ | √ |
| 统信UOS V20 1060d(64位) | √ | √ |
| 统信UOS V20 1070d(64位) | √ | √ |
| openEuler 20.03 LTS(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 20.03 LTS SP1(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 20.03 LTS SP2(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 20.03 LTS SP3(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 20.03 LTS SP4(64位) | √ | √ |
| openEuler 22.03 LTS(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 22.03 LTS SP1(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 22.03 LTS SP2(64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| openEuler 22.03 LTS SP3(64位) | √ | √ |
| openEuler 22.03 LTS SP4(64位) | √ | √ |
| openEuler 24.03 LTS(64位) | √ | √ |
| RockyLinux 9.0(64位) | √ | √ |
| RockyLinux 9.5(64位) | √ | √ |
| CTyunOS 3-23.01(64位) | √ | √ |
| Red Hat Enterprise Linux 7 (64位) | √ 仅支持扫描EOL以前的漏洞补丁 | √ |
| Red Hat Enterprise Linux 8 (64位) | √ | √ |
| Red Hat Enterprise Linux 9 (64位) | √ | √ |
| Oracle Enterprise Linux 7(64位) | √ 仅支持扫描EOL以前以及付费频道支持的漏洞补丁 | √ 付费频道需要注册ULN并订阅相关Channel后支持漏洞自动修复 |
| Oracle Enterprise Linux 8(64位) | √ 仅支持扫描EOL以前以及付费频道支持的漏洞补丁 | √ 付费频道需要注册ULN并订阅相关Channel后支持漏洞自动修复 |
| Oracle Enterprise Linux 9(64位) | √ 仅支持扫描EOL以前以及付费频道支持的漏洞补丁 | √ 付费频道需要注册ULN并订阅相关Channel后支持漏洞自动修复 |
漏洞库更新周期说明
企业主机安全漏洞库每两周定期更新,及时补充新发现的漏洞信息;如遇重大或紧急漏洞,将在48小时内完成紧急更新。
漏洞库更新时间,您可以在“总览”页面的防护地图模块查看。
漏洞修复优先级
企业主机安全的漏洞管理系统基于与漏洞修复相关的因子,构造了一个漏洞修复优先级计算公式,以此来有效地判定漏洞修复优先级。
漏洞修复优先级计算公式如下:
漏洞修复优先级=漏洞CVSS分值*资产重要性*漏洞时间因子,相关参数说明请参见表6。
| 参数 | 说明 |
|---|---|
| 漏洞CVSS分值 | 漏洞的CVSS评分,分值为0~10分。如果一个漏洞包含多个CVE漏洞,取最高的CVSS评分。 |
| 资产重要性 | 表示服务器所属重要等级,企业主机安全提供了重要、一般、测试三个级别的资产重要性分类。默认服务器为一般资产,您可以为服务器关联匹配的重要等级,详细操作请参考管理服务器重要性。 资产重要性对应的分值如下:
|
| 漏洞时间因子 | 漏洞所带来的影响随时间推移会逐渐衰减,基于这一特性,企业主机安全根据漏洞披露时间设定了以下漏洞时间因子权重,为漏洞修复优先级提供判定依据:
|
根据漏洞修复优先级计算公式计算出的分值,漏洞修复优先级分为紧急、高、中、低四个等级如表8 漏洞修复优先级说明所示,您可以参考修复优先级修复漏洞。
漏洞显示时长
漏洞列表仅展示最近一次漏洞扫描结果,单次扫描结果默认展示7天。在此期间,如果有新的扫描任务触发,将更新原有漏洞数据;如果没有新的扫描任务,7天后企业主机安全将自动清除该次漏洞数据。