云服务器内容精选

  • 示例流程 图1 给用户授权服务权限流程 创建用户组并授权 在IAM控制台创建用户组,并授予漏洞管理服务权限“VSS Administrator”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择除漏洞管理服务外(假设当前策略仅包含“VSS Administrator”)的任一服务,若提示权限不足,表示“VSS Administrator”已生效。
  • 相关操作 有关网站扫描得分的计算方法参考如下: 扫描任务被创建后,初始得分是一百分,任务扫描完成后,根据扫描出的漏洞级别会扣除相应的分数。 网站扫描:高危减10分,中危减5分,低危减3分,无漏洞则不扣分。 得分越高,表示漏洞数量越少,网站越安全。 如果得分偏低,请根据实际情况对漏洞进行忽略标记,或根据修复建议修复漏洞,或使用Web应用防火墙服务为您的网站保驾护航。 漏洞修复后,建议重新扫描一次查看修复效果。 有关修复漏洞的详细介绍,请参见漏洞管理服务能修复扫描出来的漏洞吗?
  • 操作场景 该任务指导已购买专业版、高级版或者企业版的用户增加扫描的域名配额。 若用户以前使用过基础版(免费体验版)进行扫描,在升级为专业版时,基础版所有的已有域名会占用专业版配额。 当前不支持从专业版或者高级版直接升级至企业版,若您是专业版或者高级版用户,并想要使用企业版,请直接购买企业版,为保证您的权益,请您购买企业版后,提工单退订专业版或者高级版。 当前不支持仅购买企业版(不购买配额)后再次升级增加配额。如果要想增加配额,请先退订企业版,重新购买。
  • 前提条件 已获取管理控制台的登录账号和密码。 已添加主机。 为了确保扫描成功,在开启主机扫描前,请先完成以下操作。 参照编辑Linux主机授权和编辑Windows主机授权完成主机授权。 如果主机所在的安全组设置了访问限制,请参见如何解决主机不能访问添加策略允许漏洞管理服务的IP网段访问您的主机。 如果用户同时使用了主机安全服务,参见配置SSH登录IP白名单将漏洞管理服务的IP配置为白名单。否则,漏洞管理服务的IP会被当成不信任IP被主机安全服务拦截,造成扫描任务失败。 参照测试互通性完成主机与扫描环境的连通性测试。
  • 前提条件 已获取管理控制台的登录账号与密码。 已添加网站。 如果您的网站设置了防火墙或其他安全策略,将导致漏洞管理服务的扫描IP被当成恶意攻击者而误拦截。因此,在使用漏洞管理服务前,请您将以下漏洞管理服务的扫描IP添加至网站访问的白名单中: 119.3.232.114,119.3.237.223,124.70.102.147,121.36.13.144,124.70.109.117,139.9.114.20,119.3.176.1
  • 操作场景 该任务指导用户首次使用漏洞管理服务时,如何购买漏洞管理服务的专业版、高级版和企业版扫描功能。 仅支持从专业版升级至高级版,当您是专业版用户时,如果需要将专业版扫描配额包中的二级域名配额升级为一级域名配额,可以直接将专业版升级到高级版。 不支持多个版本同时存在。如果是老客户,已购买的版本下存在基础版和专业版,基础版全部免费升级为专业版,版本到期时间以订单到期时间最长的为准。 不支持从专业版或高级版直接升级至企业版,当您是专业版或高级版用户时,如果需要使用企业版,请直接购买企业版。为保证您的权益,请您购买企业版后,提工单退订专业版或高级版。 购买漏洞管理服务或配额后,不支持直接修改配额,仅支持升级规格,请谨慎操作。如需减少配额请参考如何减少漏洞管理服务配额?。
  • 操作场景 该任务指导用户通过漏洞管理服务进行网站登录设置,修改网站信息。 如果您的网站页面需要登录才能访问,必须进行网站登录设置,以便漏洞管理服务能为您发现更多安全问题。漏洞管理服务提供了三种登录方式,请您根据您的网站访问限制条件选择登录方式: Web页面登录。 如果您的网站仅需要账号密码就可以登录访问,设置该方式即可。 Cookie登录。 建议优先配置“Web页面登录”方式。如果发现通过“Web页面登录”仅能扫描到登录界面,无法成功扫描到内部业务系统时,可以根据业务实际认证方式配置“Cookie登录”进行扫描。 Header登录。 建议优先配置“Web页面登录”方式。如果发现通过“Web页面登录”仅能扫描到登录界面,无法成功扫描到内部业务系统时,可以根据业务实际认证方式配置“Header登录”进行扫描。 以上登录方式根据网站访问情况选择。
  • 主机扫描为什么会扫描失败? 主机扫描失败的主要原因有主机未进行授权、主机不可达,请参考以下方法排查您的主机扫描失败的原因并解决问题。 排查主机是否完成了授权,如果未授权,请参见如何对主机进行授权完成主机授权。 排查主机是否能正常访问,主机不能访问可能有以下几个原因: 主机所在的安全组或网络ACL设置了访问限制,请参见如何解决主机不能访问添加策略允许漏洞管理服务的IP网段访问您的主机。 主机IP被当成不信任IP被主机安全服务拦截,请参见解除拦截受信任的IP解除主机IP封禁,并参见配置SSH登录IP白名单将您的主机IP配置为白名单。 使用了nat绑定主机进行扫描,建议您使用跳板机以及绑定公网的扫描方式进行主机扫描,具体操作请参见如何配置跳板机进行内网扫描?。 主机IP被加入了CFW防护阻断策略或黑名单,访问被阻断,导致漏洞管理服务节点访问失败。您需要执行添加防护规则或添加白名单放行被阻断的IP,添加白名单时,“端口”是指源端口,“协议类型”选择“Any”。 父主题: 主机扫描类
  • 约束与限制 HSS各版本支持的漏洞处理操作请参见支持扫描和修复的漏洞类型。 CentOS 6和CentOS 8官方已停止维护,HSS使用Red Hat的补丁公告替代扫描,因此这两个操作系统的漏洞无法修复,建议您切换为正在维护的操作系统。 Ubuntu 18.04及以下版本目前已不支持免费补丁更新,需要购买配置Ubuntu Pro后才能安装升级包,未配置Ubuntu Pro会导致漏洞修复失败。 CCE、MRS、BMS的主机不能修复内核漏洞,贸然修复可能导致功能不可用。 CCE主机的内核漏洞不支持自动修复,主机安全服务在执行批量自动修复漏洞任务时会自动过滤不修复这类漏洞。 处理漏洞时需保证目标服务器的“服务器状态”为“运行中”、“Agent状态”为“在线”、“防护状态”为“防护中”。
  • 修复验证 漏洞修复后,建议您立即进行验证。 表3 修复验证 验证方式 操作方法 手动验证 通过漏洞详情页面的“验证”,进行一键验证。 执行以下命令查看软件升级结果,确保软件已升级为最新版本。 CentOS/Fedora /Euler/Redhat/Oracle操作系统:rpm -qa | grep 软件名称 Debian/Ubuntu操作系统:dpkg -l | grep 软件名称 Gentoo操作系统:emerge --search 软件名称 在HSS中进行手动执行漏洞检测,查看漏洞修复结果。 自动验证 如果您未进行手动验证,HSS每日凌晨进行全量检测,您修复后需要等到次日凌晨检测后才能查看修复效果。
  • 操作场景 当扫描到服务器存在漏洞时,您需要及时根据漏洞的危害程度结合实际业务情况处理漏洞,避免漏洞被入侵者利用入侵您的服务器。 不同类型漏洞修复方式不同,请根据漏洞类型选择对应修复方法。漏洞修复方法建议如下: 表1 漏洞修复方法建议 漏洞类型 修复方式建议 Linux软件漏洞 可以使用以下方式进行处理: 使用安全云脑控制台上的“修复”功能进行修复。 根据界面提供的修复建议进行手动修复。 修复完成后,可通过“验证”功能,快速验证漏洞是否修复成功。 Windows系统漏洞 Web-CMS漏洞 根据界面提供的修复建议进行手动修复。 应用漏洞 执行主机漏洞修复可能存在漏洞修复失败导致业务中断,或者中间件及上层应用出现不兼容等风险,并且无法进行回滚。为了防止出现不可预料的严重后果,建议您通过云备份(CBR)为ECS创建备份,详细操作请参见创建云服务器备份。然后,使用空闲主机搭建环境充分测试,确认不影响业务正常运行后,再对主机执行漏洞修复。 在线修复主机漏洞时,需要连接Internet,通过外部镜像源提供漏洞修复服务。如果主机无法访问Internet,或者外部镜像源提供的服务不稳定时,可以使用华为云提供的镜像源进行漏洞修复。为了保证漏洞修复成功,请在执行在线升级漏洞前,确认主机中已配置华为云提供的对应操作系统的镜像源,详细的配置操作请参见配置镜像源。
  • 手动修复系统软件漏洞 对于Web-CMS漏洞、应用漏洞,不支持一键自动修复,您可以参考漏洞详情页面的修复建议,登录服务器手动修复。 漏洞修复命令 进入到漏洞的基本信息页,可根据修复建议修复已经被识别出的漏洞,漏洞修复命令可参见表2。 “Windows系统漏洞”和“Linux系统Kernel类的漏洞”修复完成后需要手动重启,否则系统仍可能为您推送漏洞消息。 不同的漏洞请根据修复建议依次进行修复。 如果同一主机上的多个软件包存在同一漏洞,您只需修复一次即可。 表2 漏洞修复命令 操作系统 修复命令 CentOS/Fedora /Euler/Redhat/Oracle yum update 软件名称 Debian/Ubuntu apt-get update && apt-get install 软件名称 --only-upgrade Gentoo 请参见漏洞修复建议。 漏洞修复方案 漏洞修复有可能影响业务的稳定性,为了防止在修复漏洞过程影响当前业务,建议参考以下两种方案,选择其中一种执行漏洞修复: 方案一:创建新的虚拟机执行漏洞修复 为需要修复漏洞的ECS主机创建镜像,详细操作请参见通过云服务器创建整机镜像。 使用该镜像创建新的ECS主机,详细操作请参见通过镜像创建云服务器。 在新启动的主机上执行漏洞修复并验证修复结果。 确认修复完成之后将业务切换到新主机。 确定切换完成并且业务运行稳定无故障后,可以释放旧的主机。如果业务切换后出现问题且无法修复,可以将业务立即切换回原来的主机以恢复功能。 方案二:在当前主机执行修复 为需要修复漏洞的ECS主机创建备份,详细操作请参见创建云服务器备份。 在当前主机上直接进行漏洞修复。 如果漏洞修复后出现业务功能问题且无法及时修复,立即使用备份恢复功能将主机恢复到修复前的状态,详细操作请参见使用备份恢复服务器。 方案一适用于第一次对主机漏洞执行修复,且不确定漏洞修复的影响。新创建的ECS主机建议采用按需计费的方式创建,待业务切换完成后可以根据需要转换为包周期计费模式。如果漏洞修复不成功可以随时释放以节省开销。 方案二适用于已经有同类主机执行过修复,漏洞修复方案已经比较成熟可靠的场景。
  • 修订记录 发布日期 修改说明 2024-06-06 第五次正式发布。 新增使用CodeArts Inspector服务对内网主机进行扫描。 2023-09-07 第四次正式发布。 资产列表页面优化。 “漏洞扫描服务 VSS”更名为“漏洞管理服务 CodeArts Inspector”。 2021-07-13 第三次正式发布。 删除通过VSS扫描内网网站。 2020-05-21 第二次正式发布。 新增通过VSS扫描内网网站。 2019-11-07 第一次正式发布。
  • 场景说明 如果您的网站“www.example.com”除了需要账号密码登录,还有其他的访问机制(例如,需要输入动态验证码),请您设置“cookie登录”方式进行网站漏洞扫描,以便CodeArts Inspector能为您发现更多安全问题。 在添加域名并完成域名认证后,请您参照本文档对具有复杂访问机制的网站(“www.example.com”)进行漏洞扫描,操作流程如下: ①获取网站的cookie值 → ②设置网站“cookie登录”方式 → ③创建扫描任务 → ④查看扫描结果并下载扫描报告
  • 步骤3:创建扫描任务 创建扫描任务时,请您保持网站的登录状态,以免cookie失效。 在该域名所在行的“操作”列,单击“扫描”。 在“创建任务”界面,根据扫描需求,设置扫描参数,如图5所示。 关于扫描项的详细介绍,请参见创建扫描任务。 图5 创建扫描任务 设置完成后,单击“确认”,进入扫描任务页面。 创建扫描任务后,会先进入“排队中”状态,满足运行条件后任务状态变为“进行中”。 当网站列表中有“扫描状态”为“排队中”或“进行中”的任务时,可以单击网站列表上方的“批量取消”,在弹出的窗口中勾选需要取消扫描操作的网站进行批量取消。