全部產品
Search
文件中心

Security Center:掃描漏洞

更新時間:Feb 26, 2025

為了您的資產安全,建議您定期掃描資產漏洞。本文介紹Security Center支援掃描和修複的漏洞情況,以及如何設定周期性自動掃描漏洞和執行手動掃描漏洞。

支援情況

漏洞掃描和修複支援情況

下表介紹Security Center的不同版本對各類型漏洞的掃描、修複的支援情況。

應用漏洞支援以下掃描方式:

  • Web掃描器:通過檢測網路流量識別您系統中的安全性漏洞,例如SSH弱口令、遠程命令執行。

  • 軟體成分分析:通過採集用戶端軟體版本資訊識別您系統中的安全性漏洞,例如Apache Shiro授權問題漏洞、Kubernetes kubelet資源管理錯誤漏洞。

說明

下表中的標識說明如下:

  • 對:表示支援。

  • 錯:表示不支援。

漏洞類型

功能模組

免費版

僅採購增值服務

防病毒版

進階版

企業版

旗艦版

Linux軟體漏洞

手動掃描漏洞

錯

錯

錯

對

對

對

自動掃描漏洞(周期性)

對(預設每2天)

對(預設每2天)

對(預設每2天)

對(預設每天)

對(預設每天)

對(預設每天)

漏洞修複

錯

購買漏洞修複次數或開通隨用隨付

購買漏洞修複次數或開通隨用隨付

對

對

對

Windows系統漏洞

手動掃描漏洞

錯

錯

錯

對

對

對

自動掃描漏洞(周期性)

對(預設每2天)

對(預設每2天)

對(預設每2天)

對(預設每天)

對(預設每天)

對(預設每天)

漏洞修複

錯

需購買漏洞修複次數

需購買漏洞修複次數

對

對

對

Web-CMS漏洞

手動掃描漏洞

錯

錯

錯

對

對

對

自動掃描漏洞(周期性)

對(預設每2天)

對(預設每2天)

對(預設每2天)

對(預設每天)

對(預設每天)

對(預設每天)

漏洞修複

錯

錯

錯

對

對

對

應用漏洞

手動掃描漏洞

錯

錯

錯

錯

對

對

自動掃描漏洞(周期性)

錯

錯

錯

錯

對(每周,支援配置)

對(每周,支援配置)

漏洞修複

錯

錯

錯

錯

錯

錯

應急漏洞

手動掃描漏洞

對

對

對

對

對

對

自動掃描漏洞(周期性)

錯

錯

錯

對(每周,支援配置)

對(每周,支援配置)

對(每周,支援配置)

漏洞修複

錯

錯

錯

錯

錯

錯

支援檢測的Web-CMS漏洞

組件類型

檢測項

74CMS

74CMS多處SQL注入漏洞

74CMS越權漏洞

74CMS SQL注入漏洞

74CMS V4.1.15一處任意檔案刪除

74CMS最新版本任意檔案讀取漏洞

DedeCMS

DedeCMS變數覆蓋漏洞

DedeCMS任意檔案上傳漏洞

DedeCMS重裝漏洞

DedeCMS注入漏洞

DedeCMS上傳漏洞

DedeCMS密碼重設漏洞

DedeCMS Cookies泄露導致前台任意使用者登入漏洞

DedeCMS SESSION變數覆蓋導致SQL注入

DedeCMS後台檔案任意上傳漏洞

DedeCMS SQL注入漏洞

DedeCMS模板SQL注入漏洞

DedeCMS Cookies泄露導致SQL漏洞

DedeCMS支付模組注入漏洞

DedeCMS V5.7註冊使用者任意檔案刪除漏洞

DedeCMS V5.7 CSRF保護措施繞過漏洞

DedeCMS select_soft_post.php普通使用者權限支援上傳任意檔案漏洞

DedeCMS V5.7 sp2任意檔案上傳漏洞 (CVE-2019-8362)

Discuz

Discuz代碼執行漏洞

Discuz MemCache+ssrf擷取許可權漏洞(GetShell)

Discuz後台SQL注入漏洞

Discuz越權漏洞導致任意附件下載

Discuz任意檔案刪除漏洞

Discuz AuthCode函數缺陷導緻密文偽造漏洞

Discuz!後台Database Backup功能命令執行漏洞

ECShop

ECShop代碼注入漏洞

ECShop密碼找回漏洞

ECShop注入漏洞

ECShop後門

ECShop任意使用者登入漏洞

ECShop後台SQL注入

ECShop SQL注入漏洞

ECShop後台安裝目錄變數覆蓋漏洞

ECShop SQL注入漏洞導致代碼執行

ECShop二次注入漏洞

ECShop後台擷取許可權漏洞(GetShell)

ECShop 2.7.3後台檔案打包下載漏洞

FCKEditor

FCKEditor編輯器任意檔案上傳漏洞

Joomla

Joomla畸形還原序列化資料包注入導致遠程代碼執行

Joomla未授權建立使用者漏洞(CVE-2016-8870)

Joomla 3.7.0 Core SQL注入

Joomla SQL注入漏洞

PHPCMS

PHPCMS注入漏洞

PHPCMS AuthKey泄露漏洞

PHPCMS V9寬位元組注入

PHPCMS前台注入導致任意檔案讀取漏洞

PHPCMS某處邏輯問題導致擷取許可權漏洞(GetShell)

PHPCMS AuthKey產生演算法問題導致AuthKey泄露

PHPCMS V9.6.2 SQL注入漏洞

PHPCMS 2008 common.inc 遠程代碼執行漏洞

PHPCMS 2008 template緩衝寫入遠程代碼執行漏洞

phpMyAdmin

phpMyAdmin還原序列化注入漏洞

phpMyAdmin CVE-2016-6617 SQL注入漏洞

phpMyAdmin <=4.8.1 checkPageValidity函數缺陷可導致擷取許可權漏洞(GetShell)

phpMyAdmin 4.8.5

phpwind

phpwind V9工作中樞GET型CSRF代碼執行漏洞

phpwind V9 MD5 padding漏洞導致擷取許可權漏洞(GetShell)

phpwind後台SQL注入

phpwind UBB標籤屬性XSS注入

ThinkPHP5

ThinkPHP 5.0.10-3.2.3緩衝函數設計缺陷可導致擷取許可權中危漏洞(GetShell)

ThinkPHP5遠程代碼執行高危漏洞

ThinkPHP 5.1.X <=5.1.30.遠程代碼執行漏洞

ThinkPHP<5.0.24 Request.php遠程代碼執行高危漏洞

WordPress

WordPress任意檔案上傳漏洞

WordPress IP驗證不當漏洞

WordPress WP_Image_Editor_Imagick指令注入漏洞

WordPress bbPress外掛程式XSS漏洞

WordPress-Mailpress遠程代碼執行

WordPress後台外掛程式更新模組任意目錄遍曆導致DOS漏洞

WordPress後台外掛程式任意使用者登入SQL注入漏洞

WordPress <4.7.1使用者名稱枚舉漏洞(CVE-2017-5487)

WordPress SQL注入

WordPress跨站指令碼漏洞(XSS)

WordPress內容注入漏洞

WordPress Mail Sitename欄位處理不當導致多處遠程代碼執行漏洞

WordPress外掛程式Catalogue SQL注入漏洞

WordPress任意檔案刪除漏洞

WordPress Author許可權路徑穿越等多個缺陷可導致擷取許可權漏洞(GetShell)

支援檢測的應用漏洞

應用漏洞類型

檢測項

系統服務弱口令

OpenSSH服務

MySQL資料庫服務

MSSQL資料庫服務

MongoDB資料庫服務

FTP、VSFTP、ProFTPD服務

Memcache快取服務

Redis快取服務

Subversion版本控制服務

SMB檔案分享權限設定服務

SMTP郵件發送服務

POP3郵件接收服務

IMAP郵件管理服務

系統服務漏洞

OpenSSL心臟滴血

SMB

  • Samba

  • 弱口令暴力破解

RSYNC

  • 匿名訪問敏感檔案資訊

  • 認證密碼暴力破解

VNC密碼暴力破解

pcAnywhere密碼暴力破解

Redis密碼暴力破解

應用服務漏洞

phpMyAdmin弱口令檢測

Tomcat控制台弱密碼檢測

Apache Struts 2遠程命令執行漏洞

Apache Struts 2遠程命令執行漏洞(S2-046)

Apache Struts 2遠程命令執行漏洞(S2-057)

ActiveMQ CVE-2016-3088任意檔案上傳漏洞

Confluence任意檔案讀取漏洞

CouchDB Query Server遠程命令執行

Discuz!後台管理員弱口令破解

Docker未授權訪問漏洞

Drupal Drupalgeddon 2遠程代碼執行CVE-2018-7600

ECShop登入介面代碼執行漏洞

Elasticsearch未授權訪問

Elasticsearch MvelRCE CVE-2014-31

Elasticsearch Groovy RCE CVE-2015-1427

泛微OA運算式注入

Hadoop YARN ResourceManager未授權訪問

JavaServer Faces 2目錄遍曆漏洞

JBoss EJBInvokerServlet Java還原序列化漏洞

Jenkins Manage匿名訪問CVE-2018-1999001、CVE-2018-1999002

Jenkins未授權訪問

Jenkins Script Security Plugin RCE

Kurbernetes未授權訪問漏洞

MetInfo getPassword介面存在SQL注入漏洞

MetInfo login介面存在SQL注入漏洞

PHPCMS 9.6任意檔案上傳漏洞

PHP-CGI遠程代碼執行

Actuator unauth RCE

ThinkPHP_RCE_20190111

WebLogic UDDI Explorer SSRF漏洞

WordPress xmlrpc.php存在SSRF漏洞

Zabbix Web控制台暴力破解

OpenSSL心臟滴血檢測

Apache Tomcat WEB-INF設定檔未授權訪問

應用漏洞檢測說明

通過Security Center檢測您伺服器中是否存在應用漏洞時,Security Center用戶端AliSecureCheckAdvanced進程可能會在本地執行POC驗證,發出特定的請求(POC請求)以檢查是否存在應用漏洞。這些請求旨在測試應用漏洞的存在性和實際危害性,而不會進行實際的惡意攻擊。

漏洞Web掃描器IP地址說明

Security Center掃描應用漏洞和應急漏洞時,會通過公網類比駭客入侵攻擊(只發送請求報文,不會執行任何實際上的攻擊行為),對您的伺服器進行安全掃描。如果您伺服器有安全防護或監控部署,如Web Application Firewall(WAF)或SOC(Security Operations Center),建議您將Web掃描器的IP地址加到白名單中,保證掃描服務正常運行。需要添加的IP地址為47.110.180.32/27(即47.110.180.32~47.110.180.63)。

說明

s0x.cn 是Security Center應用漏洞與應急漏洞檢測的輔助網域名稱,與白名單互相獨立。

操作步驟

  1. 登入Security Center控制台Security Center控制台。在控制台左上方,選擇需防護資產所在的地區:中國全球(不含中國)

  2. 在左側導覽列,選擇風險治理 > 漏洞管理

  3. 漏洞管理頁面,進行手動掃描漏洞或配置自動掃描漏洞。

    • 手動掃描漏洞:如果您想立即瞭解伺服器是否存在漏洞風險,可以使用一鍵掃描功能,手動掃描伺服器中的漏洞。

      進行一鍵掃描前,您可以在漏洞管理頁面右上方單擊漏洞管理設定,然後漏洞管理設定面板上單擊漏洞檢查項右側的管理,查看要掃描的伺服器是否已添加到掃描生效的伺服器列表中。

      1. 漏洞管理頁面,單擊一键扫描

      2. 漏洞掃描對話方塊,選中要掃描的漏洞類型,並單擊確定

        建立掃描任務後,需要等待15分鐘才能終止任務。

        說明

        如果您未修改過漏洞的生效伺服器,一鍵掃描會對Security Center保護的所有資產進行檢測,預計30分鐘內完成掃描,請耐心等待。您可以手動重新整理頁面查看最新掃描資料。

    • 自動掃描漏洞

      您可以配置漏洞的自動掃描周期,定期對伺服器上存在的漏洞進行自動掃描。

      1. 漏洞管理頁面右上方,單擊漏洞管理設定

      2. 漏洞管理設定面板,按業務需要進行配置。

        配置項

        說明

        Linux軟體漏洞

        開啟或關閉該類型漏洞掃描。開啟後,單擊右側管理,添加或移除要掃描的伺服器資產。

        Windows系統漏洞

        Web-CMS漏洞

        應急漏洞

        應用漏洞

        開啟或關閉應用漏洞檢測。

        YUM/APT源配置

        開啟或關閉優先使用阿里雲源進行漏洞修複。

        在修複Linux軟體漏洞時都需要配置正確的YUM或APT源。如果YUM或APT源配置不正確,會導致漏洞修複失敗。開啟該開關後,Security Center會為您自動選擇阿里雲的YUM/APT源配置,協助您有效地提高漏洞修複成功率。建議您選擇開啟YUM/APT源配置開關。

        应急漏洞扫描周期

        設定應急漏洞掃描周期。

        說明
        • 進階版企業版旗艦版支援設定。預設掃描時間段為00:00:00~07:00:00。

        • 如果您的伺服器與公網隔離,遭受駭客攻擊的可能性較小,或者有其他無需進行應急漏洞檢測的情境,您可以設定应急漏洞扫描周期停止扫描

        • 由於駭客可以通過多種方式攻擊的您的伺服器,建議您開啟應急漏洞周期性掃描,以便Security Center協助您及時探索服務器上的應急漏洞。

        应用漏洞扫描周期

        設定應用漏洞掃描周期。

        說明

        企業版旗艦版支援設定。預設掃描時間段為00:00:00~07:00:00。

        保留無效 Vul

        設定失效漏洞自動刪除的時間。

        漏洞在被檢測出後,如果您未對處理該漏洞,並且在之後的多次檢測中再未檢測出該漏洞,那麼在達到您設定的失效漏洞自動刪除時間時,該漏洞記錄將自動從漏洞修複頁面的漏洞列表中移除。後續當Security Center再次檢測出同類漏洞時,仍會產生警示。

        Vul 掃描級別

        設定漏洞掃描的等級。

        Security Center只檢測並展示您選中等級的漏洞。例如,您選擇了後,Security Center只檢測漏洞修複緊急度為的漏洞。

        漏洞白名單配置

        如果您不想掃描某個漏洞,您可以單擊新增規則,將該漏洞添加到漏洞白名單,系統不會檢測漏洞白名單中的漏洞。

        說明

        添加漏洞白名單規則後,您可以根據需要編輯白名單的規則範圍、移除白名單等。

後續操作

  • 查看漏洞掃描進展

    配置完成後,Security Center將按照您的配置對伺服器進行漏洞檢測。您可以在漏洞管理頁面右上方單擊,進入任務管理頁面查看漏洞的掃描進度。漏洞掃描結束後,您可前往對應的漏洞頁簽下查看最新的掃描結果。

  • 查看和處理漏洞

    漏洞掃描完成後,您可以在漏洞管理頁面查看和處理資產中存在的漏洞。具體操作,請參見查看和處理漏洞

相關文檔