1. PostgreSQL安全漏洞端口
·
UIS平台中PostgreSQL数据库服务默认使用5432端口(参考ONEStor组件说明)。
加固措施:
在UIS管理界面或防火墙规则中限制该端口的访问来源(仅允许必要IP访问)。
确保升级到已修复漏洞的PostgreSQL版本(如E3338版本使用的9.3.25已解决CVE-2018-1058等漏洞)。
2. Python安全特征问题漏洞
涉及端口:无固定端口
Python漏洞通常与具体组件相关(如Apache Shiro、Web服务框架等),需根据组件实际使用的端口定位:
例如,Workspace组件的ssv服务(使用Apache Shiro)漏洞需停用服务(systemctl stop ssv),而非封闭端口。
加固措施:
2.
升级受影响组件的Python依赖版本(如绿洲平台需升级Python包)。
对Web服务(如Tomcat、Django)限制其监听端口的访问(如8080、8000等)。
关键操作建议
1.
检查端口是否开放:netstat -tuln | grep 5432。
在UIS防火墙配置中添加规则,禁止非信任IP访问5432端口(参考CAS主机防火墙配置逻辑)。
2.
通过漏洞扫描报告定位具体服务端口。
若涉及组件(如ssv),直接停用服务或升级组件版本(案例:Apache Shiro漏洞需停用ssv服务)。
注:若漏洞报告中未明确端口(如部分Python库漏洞),需结合组件部署情况排查。建议通过400热线或知了社区提供CVE编号获取定制化修复方案。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论