0


漏洞修复需要升级打补丁,打补丁准备工作

漏洞修复方案

  • 漏洞修复需要升级打补丁,打补丁准备工作及流程如下

例1(VMware ESXI远程代码执行漏洞)

  1. 需要去官网下载所需要的补丁包;下载地址:Login | VMware Customer Connect;下载完成后,上传至ESXI存储;
  2. 在打补丁之前,须将ESXI主机上的虚拟机关机且拍好快照或者迁移,生产环境中最好迁移;进入到ESXI的命令行模式,找到补丁所在的位置 输入命令:

cd /vmfs/volumes/Datastore/DirectoryName
ls

查看补丁包所在的位置

Datastore 是上载的修补程序文件所在的数据存储名称,DirectoryName 是在数据存储上创建的目录

3、确认好后:输入打补丁命令 esxcli software vib install -d "/vmfs/volumes/Datastore/DirectoryName/PatchName.zip"(命令的绝对路径/补丁包名 )

最后重启reboot

  1. 重新进入到ESXI主机,主机退出维护模式,迁移回少量的虚拟机,看业务是否能正常运行,如能,则全部迁回,如失败则进行回退。

参考文档:VMware Knowledge Base

ESXI升级补丁回退机制:参考文档 ESXI 补丁升级回退_51CTO博客_esxi打补丁

如图:

以上方法需要在测试或者实验环境下进行实验,确认好后才可进行实施

风险提示:在升级打补丁过程中可能会遇见需处理的问题

修复漏洞所需要的补丁下载文档及相关信息

需要解决的漏洞

  • *VMware ESXI***远程代码执行漏洞 **
  1. 根据漏洞代码在官网查到的信息如图1

相关信息地址:https://www.vmware.com/security/advisories/VMSA-2019-0022.html

   图1
  1. 根据需求进行选择 具体操作如例1

  • 多个VMware产品资源管理错误漏洞
  1. 参考文档:VMSA-2019-0014.1

2、需要下载的补丁包如下

  • **VMwaere ESXI BusyBox ****命令行注入漏洞 **

参考文档:https://www.vmware.com/security/advisories/VMSA-2019-0013.html

需要下载的补丁包: **四、缓冲区错误漏洞 **

参考文档:VMSA-2018-0026

替换的补丁:

** 五、虚拟机逃逸漏洞 **

参考文档:https://www.vmware.com/security/advisories/VMSA-2018-0027.html

需要打的补丁:

  • *SSL/TLS 协议信息漏洞:windos版操作与以上不同)*

1、登录服务器,打开windows powershell,运行gpedit.msc,打开“本地组策略编辑器”。

2、打开“本地组策略编辑器”-“计算机配置”-“管理模板”-“网络”-“SSL配置设置”, 在“SSL密码套件顺序”选项上,右键“编辑”。

3、在“SSL密码套件顺序”选择“已启用(E)” ,在“SSL密码套件”下修改SSL密码套件算法,仅保留TLS 1.2 SHA256 和 SHA384 密码套件、TLS 1.2 ECC GCM 密码套件。

删除原有内容替换为:

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA

4、重启服务器即可。

须实验确认无问题。参考文档

https://www.cnblogs.com/my-first-blog-lgz/p/16201507.html

https://www.csdn.net/tags/OtDaMgzsNTA1ODctYmxvZwO0O0OO0O0O.html

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复方法_晓梦林的博客-CSDN博客_cve-2016-2183漏洞修复

*七、***Windows **远程执行代码漏洞

需要在官网下根据windows载补丁,然后进行重新安装 下载地址:

Security Update Guide - Microsoft Security Response Center

安装参考文档: 手动更新

百度安全验证

求助:官网下载不到之前的补丁

标签: 安全 网络

本文转载自: https://blog.csdn.net/qianx0212/article/details/127237333
版权归原作者 qianx0212 所有, 如有侵权,请联系我们删除。

“漏洞修复需要升级打补丁,打补丁准备工作”的评论:

还没有评论