检测到远端X服务正在运⾏中(CVE-1999-0526)漏洞解决
检测到远端X服务正在运⾏中(CVE-1999-0526),
详细描述:
X11协议是⼀种基于客户端/服务器模型的协议。X Server监听在6000/TCP端⼝,接受客户端发来的各种命令请求,服务器执⾏完命令后将事件返回给客户端。
如果允许从任意IP连接X Server的话,攻击者可能登录X Server并记录使⽤同⼀X Server的其它X Client的所有击键操作,这将包括帐号、密码等敏感信息。
⽅案⼀:切换系统运⾏级别
  查看默认的target
  # systemctl get-default
    graphical.target
  开机以命令模式启动,设置系统的默认运⾏级别为3
  # systemctl set-default multi-user.target
    Removed symlink /etc/systemd/system/default.target.
    Created symlink from /etc/systemd/system/default.target to /usr/lib/systemd/system/multi-user.target.
注意!!!需要重启服务器⽣效,重启后再次进⾏安全扫描就不会出现次⾼危项
  查看当前系统的运⾏级别cve漏洞库
  [root@apenglinux ~]# runlevel
  3 5
⽅案⼆:通过防⽕墙禁⽤6000端⼝,适⽤于redhat7.x linux7.x centos7.x
  #启动防⽕墙
  #systemctl start firewalld
  #开启6000端⼝
  #firewall-cmd --zone=public --add-port=6000/tcp –permanent
  #移除6000端⼝
  #firewall-cmd --zone=public --remove-port=6000/tcp --permanent
  #重启防⽕墙
  #firewall-cmd --reload
  #查看已开放的端⼝
  #firewall-cmd --list-ports
⽅案三:kill掉X服务,禁⽤X服务的脚本监听
  查看系统对外开放的端⼝
  #netstat –tunlp
  #kill -9 监听6000端⼝的pid
  #type -a startx
    startx is /usr/bin/startx
  #vim /bin/startx
  将脚本中的serverargs=“”替换为  serverargs=“-nolisten tcp”
  #vim /usr/bin/startx
  将脚本中的serverargs=“”替换为  serverargs=“-nolisten tcp”
⽅案四:关闭x服务
service gdm3 stop 或者 systemctl stop gdm 命令关闭x服务

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。