基金管理有限公司信息系统脆弱性评估报告.doc_第1页
基金管理有限公司信息系统脆弱性评估报告.doc_第2页
基金管理有限公司信息系统脆弱性评估报告.doc_第3页
基金管理有限公司信息系统脆弱性评估报告.doc_第4页
基金管理有限公司信息系统脆弱性评估报告.doc_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中国人保财险(上海)安全风险评估报告基金管理有限公司信息系统脆弱性评估报告安全风险和现状报告 第2页 共41页 文档基本信息项目名称农银汇理基金管理有限公司网站及网上交易安全测试项目文档名称农银汇理基金管理有限公司信息系统脆弱性评估报告文档版本v1.0正式交付是创建日期7/19/2013审批要求批准扩散范围农银汇理基金管理有限公司、上海xxx网络安全技术有限公司文档批准信息批准人所属单位批准日期批准意见农银汇理基金管理有限公司7/21/2013提交7/21/2013提交文档审阅信息审阅人所属单位审阅日期审阅意见7/21/2013提交文档修订信息文档版本修订章节修订日期作者修订记录v1.0所有7/21/2013起草版权说明本文件中出现的全部内容,除另有特别注明,版权均属农银汇理基金管理有限公司所有。任何个人、机构未经农银汇理基金管理有限公司的书面授权许可,不得以任何方式复制或引用文件的任何片断。保密申明本文件包含了来自上海xxx网络安全技术有限公司的可靠、权威的信息,以及农银汇理基金管理有限公司信息系统的敏感信息,接受这份文件表示同意对其内容保密并且未经上海xxx网络安全技术有限公司和农银汇理基金管理有限公司书面请求和书面认可,不得复制,泄露或散布这份文件。如果你不是有意接受者,请注意对这份文件内容的任何形式的泄露、复制或散布都是被禁止的。目 录1评估摘要52评估综述52.1评估背景52.2评估方法62.3评估工具62.4评估内容62.5评估对象73评估结果73.1总体评价73.1.1常见高危风险漏洞列表73.1.2主机风险程度列表83.1.3操作系统分布93.1.4应用类别分布103.2高危漏洞详细分析104评估总结与安全建议164.1评估总结164.2安全建议16附录 原始评估数据18附录 漏洞危险等级评定标准19附录 主机风险等级评定标准20上海xxx网络安全技术有限公司 第 3 页 共 19 页1 评估摘要上海xxx网络安全技术有限公司使用xxx网络卫士脆弱性扫描与管理系统对农银汇理基金管理有限公司的网站和网上交易相关的主机和网络设备进行了技术脆弱性评估。本次对农银汇理基金管理有限公司评估范围内的多个网段的存活设备进行评估,共评估16台有效主机,,其中有8台主机的的安全风险值较高,具体网络风险分布见下图。2 评估综述2.1 评估背景企业对信息技术和服务的依赖意味着自身更容易受到安全威胁的攻击。为保证企业富有竞争力,保持现金流顺畅和赢利,以及维护企业的良好商业形象,信息安全的三要素:保密性、完整性和可用性都是至关重要的。对于一个特定的网络,为了实现其网络安全的目标,就是要在网络安全风险评估的基础上,明确系统中所存在的各种安全风险,并制订相应的安全策略,通过网络安全管理和各种网络安全技术的实施,实现网络安全的目标。安全评估是网络安全防御中的一项重要技术,其原理是根据已知的安全漏洞知识库,通过评估工具模拟黑客真实的攻击步骤以本地扫描的方式评估对目标可能存在的安全隐患进行逐项检查,评估目标可以包括服务器、交换机、路由器、数据库等各种网络对象和应用服务对象。通过安全评估及时发现当前主机、网络设备中存在的漏洞,检测和发现网络系统中的薄弱环节,根据安全评估结果向系统管理员提供周密可靠的安全性分析报告,为提高整体信息安全水平提供重要依据。为了充分了解农银汇理基金管理有限公司信息安全现状,上海xxx网络安全技术有限公司安全顾问使用xxx网络卫士脆弱性扫描与管理系统对农银汇理基金管理有限公司的主机和网络设备提供技术脆弱性评估。2.2 评估方法本次对农银汇理基金管理有限公司主机和网络设备进行的安全评估,将利用网络扫描工具和安全评估工具,检查主机的技术脆弱性,从而识别能被入侵者用来非法进入网络的漏洞。根据评估结果生成技术脆弱性评估报告,提交评估发现的漏洞信息,包括漏洞存在的位置和详细描述,便于管理员评估和控制信息安全风险。2.3 评估工具此次评估所使用的软件及程序主要为:xxx网络卫士脆弱性扫描与管理系统网络卫士脆弱性扫描与管理系统是依据gb/t 20278-2006设计研发的。它集成了已知的信息收集和探测技术,对主机和网络设备可以进行网络扫描,利用网络协议,模拟攻击过程,向主机发送数据,从返回结果得到主机的脆弱性,进而实现对主机和网络设备的漏洞分析、修补等多种管理功能。系统在结合cvss(通用脆弱性评级体系)和等级保护方法的理论下,最终将科学的给出相应的安全分析和可操作的修补处理建议,做到防患于未然。2.4 评估内容本次技术脆弱性评估工作需要完成以下工作:n 执行网络扫描识别扫描范围中的所有系统、服务。n 对扫描范围内的系统、服务进行信息收集。n 对扫描范围内的系统、服务已知的漏洞进行测试来判断遭受攻击的可能性。n 提供安全漏洞修补建议。n 提供安全扫描报告。2.5 评估对象本次农银汇理基金管理有限公司信息技术脆弱性评估对象包括以下设备地址。检查项主机ip网站系统xxx网上交易系统xxx路由器、f5、asa设备xxx3 评估结果3.1 总体评价本次对农银汇理基金管理有限公司评估范围内的16台主机和网络设备进行评估,其中有8台主机存在较大的安全隐患。上海xxx网络安全技术有限公司评价农银汇理基金管理有限公司当前信息系统总体的信息安全风险值较高。分别从如下几个方面进行分类统计。3.1.1 高危风险漏洞列表漏洞名称风险等级出现次数风险分值应用类别oracle 2007 年 4 月更新修复多个安全漏洞紧急210数据库oracle 2010 年 1 月更新修复多个安全漏洞紧急210数据库openssh 版本低于 4.4 存在多个安全漏洞高级69.3通用oracle 2007 年 1 月更新修复多个安全漏洞高级29数据库oracle 2007 年 10 月更新修复多个安全漏洞高级29数据库oracle 2009 年 7 月更新修复多个安全漏洞高级29数据库oracle 2012 年 4 月更新修复多个安全漏洞高级29数据库oracle 2008 年 4 月更新修复多个安全漏洞高级28.5数据库oracle 2009 年 4 月紧急补丁更新修复多个漏洞高级28.5数据库oracle 数据库连接远程缓冲区溢出漏洞高级28.5数据库apache httpd web 服务器拒绝服务漏洞高级27.8拒绝服务snmp 代理默认团体名称检测高级27.5snmp服务相关oracle 2010 年 4 月紧急补丁更新修复多个漏洞高级27.1数据库通过上面高中风险漏洞列表可以看出,在被评估对象中,很多主机和数据库未能及时安装厂商最新补丁,存在高中风险漏洞。如果这些漏洞被恶意攻击者利用,攻击者将可以远程获得管理员权限,就对主机可用性造成很大的破坏,从而严重破坏被扫描信息系统的机密性、完整性。3.1.2 主机风险程度列表ip地址操作系统高风险中风险低风险风险等级风险值78microsoft windows server 2008 r2 standard006相对安全2.501microsoft windows server 2003 service pack 2 223高度危险7.847freebsd 7.34102高度危险7850linux kernel010比较危险553microsoft windows server 2003 service pack 2352高度危险954linux kernel 140高度危险7.5linux kernel 2.6130高度危险9.3linux kernel 2.6130高度危险9.3linux kernel 2.6130高度危险9.3linux kernel 2.6131高度危险9.35cisco ios 12.4020比较危险56cisco ios 12.4020比较危险58cisco ios 12.4030比较危险54cisco ios 12.4120比较危险55cisco ios 12.4120比较危险5cisco ios 12.4020比较危险5cisco ios 12.4020比较危险5通过上面风险程度列表可以看出,农银汇理基金管理有限公司当前信息系统中部分主机风险值较高。一旦这些漏洞被攻击者或者蠕虫所利用,很有可能导致业务数据失窃、被篡改,影响网络正常通讯。上海xxx网络安全技术有限公司建议农银汇理基金管理有限公司对这些网主机立即进行漏洞修补、安全加固,以避免不必要的损失。3.1.3 操作系统分布通过上面系统分布图可以看出,农银汇理基金管理有限公司当前信息系统中linux主机、windows主机和cisco 网络设备受漏洞影响较多,上海xxx网络安全技术有限公司建议农银汇理基金管理有限公司对存在高危漏洞的信息系统进行漏洞修补、安全增强。3.1.4 应用类别分布通过上面高风险应用类别分布图可以看出,农银汇理基金管理有限公司当前信息系统中基于通用应用和服务探测应用较多。一旦这些漏洞被攻击者或者蠕虫所利用,很有可能导致业务数据失窃、被篡改,影响网络正常通讯。上海xxx网络安全技术有限公司建议农银汇理基金管理有限公司根据应用软件供应商提供的意见对这些网主机立即进行漏洞修补、安全加固,以避免不必要的损失。3.2 高危漏洞详细分析通过上面风险程度列表可以看出,农银汇理基金管理有限公司当前信息系统中主机存在14种高危漏洞,如果这些漏洞被恶意攻击者利用,就对主机可用性造成很大的破坏,从而严重破坏被扫描信息系统的机密性、完整性。上海xxx网络安全技术有限公司建议农银汇理基金管理有限公司对存在高危漏洞的信息系统进行漏洞修补、安全增强。详细高危漏洞信息如下: 项目详细内容受影响ip地址5 4漏洞号23938漏洞名称cisco 设备默认密码检测相关服务services/telnet应用类别思科产品危险分值10cve号cve-1999-0508危险等级紧急bugtraq号相关端口号23漏洞描述远程的路由器设置了默认的出厂密码,攻击者可以利用该漏洞获取网络信息,如果 enable 密码也没有设置或者也是出厂密码,那么攻击者就可以利用该漏洞关闭路由器。解决办法为该路由器设置一个安全的密码。项目详细内容受影响ip地址01 47漏洞号901203漏洞名称apache httpd web 服务器拒绝服务漏洞相关服务services/www应用类别拒绝服务危险分值7.8cve号cve-2011-3192危险等级高级bugtraq号49303相关端口号80漏洞描述目标主机上正在运行的 apache httpd web 服务器在处理某些请求的过程中存在错误可被攻击者利用导致该服务器的停止响应。apache 2 的所有版本以及 apache 1.3 的所有版本受到此漏洞影响。解决办法根据应用供应商评估意见,确定是否需要进行补丁程序修补工作。执行补丁修补前应进行数据备份,制定回退措施,且需先在测试环境下充分测试后才能执行正式执行补丁修补工作。项目详细内容受影响ip地址47漏洞号900842漏洞名称apache mod_proxy_ftp 模块命令注入漏洞 (linux)相关服务services/www应用类别通用危险分值7.5cve号cve-2009-3095危险等级高级bugtraq号36254相关端口号80漏洞描述目标主机上正在运行的 apache 存在一个命令注入漏洞。apache 服务器的 mod_proxy_ftp 模块中存在远程命令注入漏洞,在反向代理配置中,远程攻击者可以利用这个漏洞通过创建特制的 http 认证头绕过预期的访问限制,向 ftp 服务器发送任意命令。版本早于 apache 2.2.14 受到该漏洞影响。解决办法根据应用供应商评估意见,确定是否需要将 apache 升级至更高稳定版本。执行升级前应进行数据备份,制定回退措施,且需先在测试环境下充分测试后才能执行正式升级工作。项目详细内容受影响ip地址47漏洞号800837漏洞名称apache mod_deflate 拒绝服务漏洞 - july09相关服务services/www应用类别拒绝服务危险分值7.1cve号cve-2009-1891危险等级高级bugtraq号35623相关端口号80漏洞描述目标主机上正在运行的 apache http 服务器存在拒绝服务漏洞。apache 的 mod_deflate 模块中存在错误,如果使用该模块下载文件并在下载结束之前中断了连接,mod_deflate 会消耗 100% 的 cpu 资源来压缩文件。如果同时打开多个文件请求并很快中断连接,则几十 mb 大小的文件就会导致 apache 锁死。apache http 服务器版本 2.2.11 及其之前版本受到该漏洞影响。解决办法根据应用供应商评估意见,确定是否需要将 apache 升级至更高稳定版本。执行升级前应进行数据备份,制定回退措施,且需先在测试环境下充分测试后才能执行正式升级工作。项目详细内容受影响ip地址47漏洞号800827漏洞名称apache mod_proxy_http.c 拒绝服务漏洞相关服务services/www应用类别拒绝服务危险分值7.1cve号cve-2009-1890危险等级高级bugtraq号35565相关端口号80漏洞描述目标主机上正在运行的 apache http 服务器存在一个拒绝服务漏洞。如果配置了反向代理,在 apache http 服务器的 mod_proxy 模块中,mod_proxy_http.c 的 stream_reqbody_cl 函数没有正确地处理数量超过了 content-length 值的流数据。远程攻击者可以通过向受影响的代理进程发送特制的请求导致耗尽 cpu 资源。apache http 服务器 2.3.3 之前的版本受到该漏洞影响。解决办法根据应用供应商评估意见,确定是否需要将 apache 升级至更高稳定版本。执行升级前应进行数据备份,制定回退措施,且需先在测试环境下充分测试后才能执行正式升级工作。项目详细内容受影响ip地址53漏洞号902413漏洞名称hp 系统管理主页存在多个漏洞相关服务services/www应用类别web应用程序滥用危险分值9cve号cve-2011-1540,cve-2011-1541危险等级高级bugtraq号47507,47512相关端口号2301漏洞描述目标主机上正在运行的 hp 系统管理主页受到多个细节未知的漏洞的影响,可被远程攻击者利用在目标系统上执行任意代码或引起拒绝服务状况的发生。hp 系统管理主页 (smh) 版本低于 6.3 存在以上漏洞。解决办法根据应用供应商评估意见,确定是否需要将 hp smh 升级至更高稳定版本。执行升级前应进行数据备份,制定回退措施,且需先在测试环境下充分测试后才能执行正式升级工作。项目详细内容受影响ip地址01漏洞号10264漏洞名称snmp 代理默认团体名称检测相关服务应用类别snmp服务相关危险分值7.5cve号cve-1999-0186,cve-1999-0254,cve-1999-0516, cve-1999-0517,cve-2004-0311,cve-2004-1474危险等级高级bugtraq号11237,10576,177,2112,6825,7081,7212,7317,9681,986相关端口号漏洞描述远程 snmp 服务器使用了默认的团体名称。简单网络管理协议(snmp)是一个可以远程管理计算机和网络设备的协议,有两种典型的远程监控模式,它们可以粗略地分为读和写(或者是 public 和 private )。如果攻击者能猜出一个 public 团体串值,那么他就可以从远程设备读取 snmp 数据。这个信息可能包括:系统时间、ip地址、接口、运行着的进程等。如果攻击者猜出一个 private 团体串值(写入或完全控制),他就有更改远程机器上信息的能力,这会是一个极大的安全漏洞,能让攻击者成功地破坏网络运行的进程。解决办法如果不需要请禁用远程主机上的 snmp 服务,过滤该端口进入的 udp 包或者修改默认团体字符串值。执行前应进行数据备份,制定回退措施,且需先在测试环境下充分测试后才能执行正式工作。项目详细内容受影响ip地址54漏洞号100668漏洞名称openssl 加密消息语法内存破坏漏洞相关服务services/www应用类别拒绝服务危险分值7.5cve号cve-2010-0742危险等级高级bugtraq号40502相关端口号443漏洞描述根据旗标信息得知,目标主机上应用有版本低于 0.9.8o/1.0.0a 的 openssl,其由于没有正确地处理加密消息句法(cms)结构而存在内存破坏漏洞。成功利用此漏洞允许攻击者执行任意代码,失败的攻击尝试也将导致该应用的拒绝服务。openssl 0.9.h 到 0.9.8n 以及 openssl 1.0.x 版本早于 1.0.0a 受到此漏洞影响。解决办法根据应用供应商评估意见,确定是否需要将 openssl升级至更高稳定版本。执行升级前应进行数据备份,制定回退措施,且需先在测试环境下充分测试后才能执行正式升级工作。项目详细内容受影响ip地址 漏洞号22466漏洞名称openssh 版本低于 4.4 存在多个安全漏洞相关服务services/ssh应用类别通用危险分值9.3cve号cve-2006-4924,cve-2006-4925,cve-2006-5051,cve-2006-5052,cve-2006-5229,cve-2007-3102,cve-2008-4109危险等级高级bugtraq号20216,20241,20245相关端口号22漏洞描述目标主机中运行的 openssh 存在多个安全漏洞: (1)openssh 在处理 ssh 报文中多个完全一样的块时存在拒绝服务漏洞,如果启用了 ssh 协议1的话,则远程攻击者就可以通过发送特制的 ssh 报文耗尽cpu资源。(cve-2006-4924) (2)openssh 的 ssh 中的 packet.c ,远程攻击者可以通过发送在 newkeys 前有 userauth_success 的无效协议序列,导致 newkeysmode 成为 null,从而使系统拒绝服务(崩溃)。(cve-2006-4925) (3)openssh 4.2 及以下版本的 scp 工具实现上存在漏洞,本地攻击者可能利用此漏洞在主机以高权限执行任意命令,从而提升自己的权限。scp 工具在使用 system() 调用执行外部程序时没有对用户提交的参数做充分的检查,本地可以通过提交精心构造的输入数据以高权限执行任意命令。(cve-2006-5051 和 cve-2008-4109) (4)在可移植的 openssh 上,远程攻击者可以通过终止 gssapi 认证来判断用户名是否有效。(cve-2006-5052) (5)openssh portable 4.1 on suse linux 及可能的其他平台和版本,并可能在有限的配置下。远程攻击者通过计时差异确定有效的用户名(有效用户名比无效用户名的响应时间长)。(cve-2006-5229) (6)openssh 4.3p2 版本的 linux_audit_record_event 函数中存在未明漏洞, 当在 fedora core 6 以及其他可能的系统中运行时,远程攻击者可以借助一个特制的用户名,向一个审计登录日志写入任意字符。(cve-2007-3102)解决办法根据应用供应商评估意见,确定是否需要将 openssh升级至更高稳定版本。执行升级前应进行数据备份,制定回退措施,且需先在测试环境下充分测试后才能执行正式升级工作。 第 19 页 共 19 页4 安全建议4.1 评估总结通过本次对农银汇理基金管理有限公司信息系统主机实施技术脆弱性评估,我们发现农银汇理基金管理有限公司信息系统主机主要存在如下几个方面的技术脆弱性。一、 信息系统主机操作系统存在多个高中风险漏洞,造成这些漏洞的主要原因是这些主机的操作系统版本太低且没有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论