更新时间:2026-01-13 GMT+08:00
分享

漏洞管理概述

漏洞管理功能支持扫描Linux漏洞、Windows漏洞、Web-CMS漏洞、应用漏洞和应急漏洞,并提供相关漏洞的修复建议和一键修复功能(Linux漏洞、Windows漏洞),帮助您及时了解和修复主机漏洞。本章节为您介绍漏洞扫描原理和HSS各版本支持扫描和修复的漏洞类型等信息。

漏洞扫描原理

各类型漏洞的扫描原理如表 漏洞扫描原理所示。

表1 漏洞扫描原理

漏洞分类

原理说明

Linux漏洞

通过与漏洞库进行比对,检测Linux操作系统官方维护的软件(非绿色版、非自行编译安装版;例如:kernel、openssl、vim、glibc等)是否存在的漏洞,将存在风险的结果上报至管理控制台,并向您发送漏洞通知。

Windows漏洞

通过同步微软官方的补丁公告,判断服务器上的补丁是否已经更新,并推送微软官方补丁,将存在风险的结果上报至管理控制台,并向您发送漏洞通知。

Web-CMS漏洞

通过对Web目录和文件进行检测,识别出Web-CMS漏洞,将存在风险的结果上报至管理控制台,并向您发送漏洞通知。

Web-CMS漏洞扫描时,会自动过滤不扫描网络目录,主要原因如下:

  • 检测效率低

    网络目录通常包含大量文件,总容量可能达到上百TB,这将显著降低检测效率。

  • 占用网络带宽

    访问网络目录时需要占用网络带宽,大规模检测可能导致带宽被完全占满,进而影响到您正常业务的运行,包括但不限于网络速度变慢、网络延迟增加等。

应用漏洞

通过检测主机及容器宿主机上运行的软件及依赖包发现是否存在漏洞,将存在风险的漏洞上报至控制台,并向您发送漏洞通知。

应急漏洞

通过软件版本比对和POC验证的方式,检测服务器上运行的软件和依赖包是否存在漏洞,将存在风险的漏洞上报至控制台,并向您发送漏洞通知。

HSS支持扫描和修复的漏洞类型

HSS各版本支持扫描和修复的漏洞类型请参见表2

表中的标识含义如下:

  • √表示支持
  • ×表示不支持
表2 HSS各版本支持扫描和修复的漏洞类型

漏洞类型

功能

基础版

专业版

企业版

旗舰版

网页防篡改版

容器版

Linux系统漏洞

自动扫描漏洞(默认每日自动扫描)

定时扫描漏洞(默认每周一次)

×

漏洞白名单

×

手动扫描漏洞

×

漏洞一键修复

×

漏洞忽略

×

漏洞验证

×

Windows系统漏洞

自动扫描漏洞(默认每日自动扫描)

×

定时扫描漏洞(默认每周一次)

×

×

漏洞白名单

×

×

手动扫描漏洞

×

×

漏洞一键修复

×

×

漏洞忽略

×

漏洞验证

×

Web-CMS漏洞

自动扫描漏洞(默认每日自动扫描)

×

定时扫描漏洞(默认每周一次)

×

漏洞白名单

×

手动扫描漏洞

×

漏洞一键修复

×

×

×

×

×

×

漏洞忽略

×

漏洞验证

×

应用漏洞

自动扫描漏洞(默认每周一自动扫描)

×

×

定时扫描漏洞(默认每周一次)

×

×

漏洞白名单

×

×

手动扫描漏洞

×

×

漏洞一键修复

×

×

×

×

×

×

漏洞忽略

×

漏洞验证(仅jar包类型的应用漏洞支持验证)

×

应急漏洞

自动扫描漏洞

×

×

×

×

×

×

定时扫描漏洞(默认未开启)

×

漏洞白名单

×

×

×

×

×

×

手动扫描漏洞

×

漏洞一键修复

×

×

×

×

×

×

漏洞忽略

×

漏洞验证

×

×

×

×

×

×

HSS支持扫描Web-CMS漏洞、应用漏洞、应急漏洞,不支持自动修复。您可以参考漏洞详情页面提示的修复建议,登录到您的服务器手动修复漏洞。

HSS支持扫描的漏洞

以下是企业主机安全支持检测的各类漏洞信息。

应用类型

支持扫描的应用漏洞

Web服务

  • Linux:Apache、Nginx、Tomcat、Weblogic、WebSphere、JBoss、Wildfly、Jetty。
  • Windows:Tomcat

Web框架

目前支持扫描Linux系统的Web框架漏洞,涵盖范围如下:

  • Java语言框架:Struts、struts2、spring、hibernate、webwork、quartz、velocity、turbine、freemarker、flexive、stripes、vaadin、vertx、wicket、zkoss、jackson、fastjson、shiro、MyBatis、Jersey、JFinal。
  • Python语言框架:Django、Flask、Tornado、web.py、web2py。
  • PHP语言框架:Webasyst、KYPHP、CodeIgniter、InitPHP、SpeedPHP、ThinkPHP、OneThink
  • Go语言框架:Gin、Beego、Fasthttp、Iris、Echo。

数据库

  • Linux:MySQL、Redis、Oracle、MongoDB、Memcache、PostgreSQL、HBase、DB2、Sybase、达梦数据库管理系统、金仓数据库管理系统KingbaseES。
  • Windows:MySQL

中间件

所有Python包、npm包、Java进程当前加载的jar包及其嵌套依赖的jar包。

组件类型

支持扫描的WebCMS漏洞

74cms

  • 74cms远程代码执行漏洞
  • 74cms任意代码执行漏洞

CmsEasy

CmsEasy跨站脚本攻击漏洞

DedeCMS

  • DedeCMS SQL注入漏洞
  • DedeCMS信息泄露漏洞
  • DedeCMS任意文件上传漏洞
  • DedeCMS执行任意的PHP代码漏洞

Discuz!

  • Discuz! uc.key泄露导致代码注入漏洞
  • Discuz! SQL注入漏洞

drupal

  • drupal越权漏洞
  • drupal远程代码执行漏洞
  • drupal后置链接漏洞
  • drupal注入漏洞
  • drupal反序列化不受信任的数据漏洞

ECShop

ECShop SQL注入漏洞

Joomla!

  • Joomla!远程代码执行漏洞
  • Joomla!跨站脚本攻击漏洞
  • Joomla! LDAP信息泄露漏洞
  • Joomla!内核SQL注入漏洞

MetInfo

  • MetInfo跨站脚本攻击漏洞
  • MetInfo SQL注入漏洞

phpMyAdmin

  • phpMyAdmin跨站脚本攻击漏洞
  • phpMyAdmin授权问题漏洞
  • phpMyAdmin SQL注入漏洞
  • phpMyAdmin安全漏洞
  • phpMyAdmin跨站请求伪造漏洞
  • phpMyAdmin信息泄露漏洞
  • phpMyAdmin不适当的身份验证漏洞

SchoolCMS

SchoolCMS不受限制的上传危险类型的文件漏洞

ThinkPHP

ThinkPHP SQL注入漏洞

WordPress

  • WordPress 拒绝服务漏洞
  • WordPress URL重定向漏洞
  • WordPress跨站脚本攻击漏洞
  • WordPress URL重定向到不受信任的站点漏洞
  • WordPress执行任意代码漏洞
  • WordPress SQL注入漏洞
  • WordPress任意文件删除漏洞
  • WordPress远程代码执行漏洞
  • WordPress权限提升漏洞
  • WordPress反序列化不受信任的数据漏洞

组件类型

支持扫描的应急漏洞

ActiveMQ

Apache ActiveMQ远程代码执行漏洞

ActiveMQ + Jolokia

Apache ActiveMQ Jolokia远程代码执行漏洞

Apache Shiro

Apache Shiro身份验证绕过漏洞

Apache Solr

Apache Solr远程代码执行漏洞

Bitbucket

Atlassian Bitbucket Server命令注入漏洞

Confluence

Atlassian Confluence OGNL远程代码执行漏洞

Atlassian Confluence模板注入漏洞

Atlassian Confluence权限提升漏洞

Atlassian Confluence授权机制不恰当漏洞

CouchDB

Apache CouchDB远程代码执行漏洞

Dubbo

Apache Dubbo Hessian反序列化漏洞

Elasticsearch

Elasticsearch未授权访问漏洞

fastjson

fastjson远程代码执行漏洞

GitLab

  • GitLab目录遍历漏洞
  • GitLab任意用户密码重置漏洞

Ingress-Nginx

Kubernetes Ingress-Nginx设计缺陷漏洞

Jackson-databind

Jackson-databind远程命令执行漏洞

Jenkins

Jenkins任意文件读取漏洞

Kafka Connect

Apache Kafka Connect远程代码执行漏洞

Log4j2

Apache Log4j2远程代码执行漏洞

MinIO

MinIO信息泄露漏洞

Nacos

  • Alibaba Nacos弱口令漏洞
  • Nacos API未授权访问漏洞
  • Nacos Jraft Hessian反序列化远程代码执行漏洞
  • Nacos默认secret.key配置不当漏洞
  • Nacos默认serverIdentity配置不当漏洞

OFBiz

Apache OFBiz远程代码执行漏洞

Polkit

Linux Polkit权限提升漏洞

RocketMQ

Apache RocketMQ远程代码执行漏洞

runc

  • runc容器逃逸漏洞
  • runc容器逃逸漏洞检测

Rust

Rust标准库命令注入漏洞

Shiro

Apache Shiro身份验证绕过漏洞

Smartbi

  • Smartbi内置用户登录绕过漏洞
  • Smartbi身份认证绕过漏洞
  • Smartbi远程命令执行漏洞

Spring Framework

Spring Framework JDK >=9远程代码执行漏洞

Spring Security

Spring Security漏洞

Struts

Apache Struts 2远程代码执行漏洞

Superset

Apache Superset身份认证绕过漏洞

Vite

Vite未授权访问控制不当漏洞

Weblogic

Weblogic远程代码执行漏洞

XStream

XStream远程代码执行漏洞

XZ-Utils

XZ-Utils后门漏洞

禅道项目管理系统

禅道项目管理系统远程命令执行漏洞

漏洞扫描和修复支持的操作系统

漏洞扫描和修复支持的操作系统请参见如下:

  • Windows请参见表3
  • Linux(x86)请参见表4
  • Linux(Arm)请参见表5
  • 表格中“√”表示支持,“×”表示不支持。
  • EOL表示该系统已到达其生命周期终点,厂商将不再提供官方的安全更新和维护支持。
  • 对于不支持的操作系统,漏洞扫描功能无法进行有效扫描,可能存在扫描结果为空或存在偏差的情况。为确保扫描结果的准确性和可靠性,请对漏洞扫描支持的操作系统进行扫描。
表3 漏洞扫描和修复支持的Windows操作系统(x86架构)

操作系统版本

漏洞扫描

漏洞一键修复

Windows Server 2012 R2 标准版 64位英文(40GB)

仅支持扫描EOL以前及扩展安全更新的漏洞补丁

×

Windows Server 2012 R2 标准版 64位简体中文(40GB)

仅支持扫描EOL以前及扩展安全更新的漏洞补丁

×

Windows Server 2012 R2 数据中心版 64位英文(40GB)

仅支持扫描EOL以前及扩展安全更新的漏洞补丁

×

Windows Server 2012 R2 数据中心版 64位简体中文(40GB)

仅支持扫描EOL以前及扩展安全更新的漏洞补丁

×

Windows Server 2016 标准版 64位英文(40GB)

Windows Server 2016 标准版 64位简体中文(40GB)

Windows Server 2016 数据中心版 64位英文(40GB)

Windows Server 2016 数据中心版 64位简体中文(40GB)

Windows Server 2019 数据中心版 64位英文(40GB)

Windows Server 2019 数据中心版 64位简体中文(40GB)

Windows Server 2022 数据中心版 64位英文(40GB)

Windows Server 2022 数据中心版 64位简体中文(40GB)

Windows Server 2022 标准版 64位英文(40GB)

Windows Server 2022 标准版 64位简体中文(40GB)

表4 漏洞扫描和修复支持的Linux操作系统(x86架构)

操作系统版本

漏洞扫描

漏洞一键修复

CentOS 7.4(64位)

仅支持扫描EOL以前的漏洞补丁

CentOS 7.5(64位)

仅支持扫描EOL以前的漏洞补丁

CentOS 7.6(64位)

仅支持扫描EOL以前的漏洞补丁

CentOS 7.7(64位)

仅支持扫描EOL以前的漏洞补丁

CentOS 7.8(64位)

仅支持扫描EOL以前的漏洞补丁

CentOS 7.9(64位)

仅支持扫描EOL以前的漏洞补丁

CentOS 8.1(64位)

仅支持扫描EOL以前的漏洞补丁

×

CentOS 8.2(64位)

仅支持扫描EOL以前的漏洞补丁

×

CentOS 8(64位)

仅支持扫描EOL以前的漏洞补丁

×

Debian 9(64位)

仅支持扫描EOL以前的漏洞补丁

×

Debian 10(64位)

仅支持扫描EOL以前的漏洞补丁

×

Debian 11(64位)

Debian 12(64位)

EulerOS 2.2(64位)

仅支持扫描EOL以前的漏洞补丁

EulerOS 2.3(64位)

仅支持扫描EOL以前的漏洞补丁

EulerOS 2.5(64位)

仅支持扫描EOL以前的漏洞补丁

EulerOS 2.9(64位)

EulerOS 2.10(64位)

EulerOS 2.11(64位)

EulerOS 2.12(64位)

Ubuntu 16.04(64位)

支持扫描EOL以前以及Ubuntu Pro扩展支持的漏洞补丁

对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包,如何确认是否需要订阅Ubuntu Pro请参见

Ubuntu漏洞修复是否需要订阅Ubuntu Pro?

Ubuntu 18.04(64位)

支持扫描EOL以前以及Ubuntu Pro扩展支持的漏洞补丁

对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包,如何确认是否需要订阅Ubuntu Pro请参见

Ubuntu漏洞修复是否需要订阅Ubuntu Pro?

Ubuntu 20.04(64位)

支持扫描EOL以前以及Ubuntu Pro扩展支持的漏洞补丁

对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包,如何确认是否需要订阅Ubuntu Pro请参见

Ubuntu漏洞修复是否需要订阅Ubuntu Pro?

Ubuntu 22.04(64位)

对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包,如何确认是否需要订阅Ubuntu Pro请参见

Ubuntu漏洞修复是否需要订阅Ubuntu Pro?

Ubuntu 24.04(64位)

对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包,如何确认是否需要订阅Ubuntu Pro请参见

Ubuntu漏洞修复是否需要订阅Ubuntu Pro?

Red Hat Enterprise Linux 7 (64位)

仅支持扫描EOL以前的漏洞补丁

Red Hat Enterprise Linux 8 (64位)

Red Hat Enterprise Linux 9 (64位)

openEuler 20.03 LTS(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 20.03 LTS SP1(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 20.03 LTS SP2(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 20.03 LTS SP3(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 20.03 LTS SP4(64位)

openEuler 22.03 LTS(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 22.03 LTS SP1(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 22.03 LTS SP2(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 22.03 LTS SP3(64位)

openEuler 22.03 LTS SP4(64位)

openEuler 24.03 LTS(64位)

AlmaLinux 8.4(64位)

RockyLinux 8.4(64位)

RockyLinux 8.5(64位)

RockyLinux 8.6(64位)

RockyLinux 8.10(64位)

RockyLinux 9.0(64位)

RockyLinux 9.1(64位)

RockyLinux 9.2(64位)

RockyLinux 9.3(64位)

RockyLinux 9.4(64位)

RockyLinux 9.5(64位)

Huawei Cloud EulerOS 1.1 CentOS兼容版 (64位)

Huawei Cloud EulerOS 2.0 标准版(64位)

SUSE Linux Enterprise Server 12 SP5(64位)

SUSE Linux Enterprise Server 15 SP1(64位)

仅支持扫描EOL以前的漏洞补丁

SUSE Linux Enterprise Server 15 SP2(64位)

仅支持扫描EOL以前的漏洞补丁

银河麒麟V10 SP1(64位)

银河麒麟V10 SP2(64位)

银河麒麟V10 SP3(64位)

统信UOS V20 1050e(64位)

统信UOS V20 1060e(64位)

统信UOS V20 1070e(64位)

统信UOS V20 1050d(64位)

统信UOS V20 1060d(64位)

统信UOS V20 1070d(64位)

Oracle Enterprise Linux 7(64位)

仅支持扫描EOL以前以及付费频道支支持的漏洞补丁

付费频道需要注册ULN并订阅相关Channel后支持漏洞自动修复

Oracle Enterprise Linux 8(64位)

仅支持扫描EOL以前以及付费频道支支持的漏洞补丁

付费频道需要注册ULN并订阅相关Channel后支持漏洞自动修复

Oracle Enterprise Linux 9(64位)

仅支持扫描EOL以前以及付费频道支支持的漏洞补丁

付费频道需要注册ULN并订阅相关Channel后支持漏洞自动修复

表5 漏洞扫描和修复支持的Linux操作系统(Arm架构)

操作系统版本

漏洞扫描

漏洞一键修复

CentOS 7.4(64位)

仅支持扫描EOL以前的漏洞补丁

CentOS 7.5(64位)

仅支持扫描EOL以前的漏洞补丁

CentOS 7.6(64位)

仅支持扫描EOL以前的漏洞补丁

CentOS 7.7(64位)

仅支持扫描EOL以前的漏洞补丁

CentOS 7.8(64位)

仅支持扫描EOL以前的漏洞补丁

CentOS 7.9(64位)

仅支持扫描EOL以前的漏洞补丁

CentOS 8.0(64位)

×

CentOS 8.1(64位)

×

CentOS 8.2(64位)

×

CentOS Stream 9(64位)

Debian 11(64位)

Debian 12(64位)

EulerOS 2.8(64位)

仅支持扫描EOL以前的漏洞补丁

EulerOS 2.9(64位)

EulerOS 2.10(64位)

EulerOS 2.11(64位)

EulerOS 2.12(64位)

Ubuntu 18.04(64位)

支持扫描EOL以前以及Ubuntu Pro扩展支持的漏洞补丁

对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包

Ubuntu 20.04(64位)

支持扫描EOL以前以及Ubuntu Pro扩展支持的漏洞补丁

对于Ubuntu Pro的漏洞需要订阅Ubuntu Pro才能安装升级包

Ubuntu 22.04(64位)

Ubuntu 24.04(64位)

银河麒麟V10 SP1(64位)

银河麒麟V10 SP2(64位)

银河麒麟V10 SP3(64位)

Huawei Cloud EulerOS 2.0 标准版(64位)

统信UOS V20 1050e(64位)

统信UOS V20 1060e(64位)

统信UOS V20 1070e(64位)

统信UOS V20 1050d(64位)

统信UOS V20 1060d(64位)

统信UOS V20 1070d(64位)

openEuler 20.03 LTS(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 20.03 LTS SP1(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 20.03 LTS SP2(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 20.03 LTS SP3(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 20.03 LTS SP4(64位)

openEuler 22.03 LTS(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 22.03 LTS SP1(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 22.03 LTS SP2(64位)

仅支持扫描EOL以前的漏洞补丁

openEuler 22.03 LTS SP3(64位)

openEuler 22.03 LTS SP4(64位)

openEuler 24.03 LTS(64位)

RockyLinux 9.0(64位)

RockyLinux 9.5(64位)

CTyunOS 3-23.01(64位)

Red Hat Enterprise Linux 7 (64位)

仅支持扫描EOL以前的漏洞补丁

Red Hat Enterprise Linux 8 (64位)

Red Hat Enterprise Linux 9 (64位)

Oracle Enterprise Linux 7(64位)

仅支持扫描EOL以前以及付费频道支持的漏洞补丁

付费频道需要注册ULN并订阅相关Channel后支持漏洞自动修复

Oracle Enterprise Linux 8(64位)

仅支持扫描EOL以前以及付费频道支持的漏洞补丁

付费频道需要注册ULN并订阅相关Channel后支持漏洞自动修复

Oracle Enterprise Linux 9(64位)

仅支持扫描EOL以前以及付费频道支持的漏洞补丁

付费频道需要注册ULN并订阅相关Channel后支持漏洞自动修复

漏洞库更新周期说明

企业主机安全漏洞库每两周定期更新,及时补充新发现的漏洞信息;如遇重大或紧急漏洞,将在48小时内完成紧急更新。

漏洞库更新时间,您可以在“总览”页面的防护地图模块查看。

图1 漏洞库更新时间

漏洞修复优先级

企业主机安全的漏洞管理系统基于与漏洞修复相关的因子,构造了一个漏洞修复优先级计算公式,以此来有效地判定漏洞修复优先级。

漏洞修复优先级计算公式如下:

漏洞修复优先级=漏洞CVSS分值*资产重要性*漏洞时间因子,相关参数说明请参见表6

表6 漏洞修复优先级计算公式参数说明

参数

说明

漏洞CVSS分值

漏洞的CVSS评分,分值为0~10分。如果一个漏洞包含多个CVE漏洞,取最高的CVSS评分。

资产重要性

表示服务器所属重要等级,企业主机安全提供了重要一般测试三个级别的资产重要性分类。默认服务器为一般资产,您可以为服务器关联匹配的重要等级,详细操作请参考管理服务器重要性

资产重要性对应的分值如下:

  • 重要资产:3
  • 一般资产:2
  • 测试资产:1

漏洞时间因子

漏洞所带来的影响随时间推移会逐渐衰减,基于这一特性,企业主机安全根据漏洞披露时间设定了以下漏洞时间因子权重,为漏洞修复优先级提供判定依据:

  • 3个月内:1,漏洞处于高活跃风险期,漏洞信息未广泛扩散,被利用概率较高。
  • 3个月~1年内:0.9,漏洞进入中风险衰减期,部分用户已通过补丁修复漏洞。
  • 1年~3年内:0.8,漏洞进入低风险期,主流漏洞修复方案已覆盖该漏洞,仅老旧系统未更新存在风险。
  • 3年及以上:0.5,漏洞进入稳定期,多数系统已完成漏洞修复,仅极少数特殊场景可能存在漏洞残留。

根据漏洞修复优先级计算公式计算出的分值,漏洞修复优先级分为紧急、高、中、低四个等级如表8 漏洞修复优先级说明所示,您可以参考修复优先级修复漏洞。

表7 漏洞修复优先级说明

漏洞修复优先级

修复优先级得分

修复建议

紧急

27~30分

您必须立即修复的漏洞,攻击者利用该漏洞会对主机造成较大的破坏。

15.1~27分

您需要尽快修复的漏洞,攻击者利用该漏洞会对主机造成损害。

7.2~15.1分

您需要修复的漏洞,为提高您主机的安全能力,建议您修复该类型的漏洞。

7.2分以下

该类型的漏洞对主机安全的威胁较小,您可以选择修复或忽略。

漏洞显示时长

漏洞列表仅展示最近一次漏洞扫描结果,单次扫描结果默认展示7天。在此期间,如果有新的扫描任务触发,将更新原有漏洞数据;如果没有新的扫描任务,7天后企业主机安全将自动清除该次漏洞数据。

相关文档