<b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

    1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
      1. <b id="nqvhe"></b>
        <u id="nqvhe"></u>
      2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
      3. <source id="nqvhe"></source>
        <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
          <b id="nqvhe"></b>
          <u id="nqvhe"></u>
        1. 1
          關注中國自動化產業發展的先行者!
          2024ABB電氣創新周
          2024中國自動化產業年會
          2023
          廣告
          2023年工業安全大會
          OICT公益講堂
          當前位置:首頁 >> 資訊 >> 企業資訊

          資訊頻道

          啟明星辰天鏡漏掃現已支持對Docker漏洞進行檢測
          天鏡脆弱性掃描與管理系統V6.0已于2016年5月18日緊急發布針對Docker Remote API未授權訪問漏洞的升級包,用戶升級天鏡漏掃產品漏洞庫后即可對Docker Remote API未授權訪問漏洞進行掃描。
          關鍵詞:

          近期網上曝出多起通過利用Docker Remote API未授權訪問漏洞導致代碼泄漏、被攻擊者獲取服務器root權限的安全事件。

          Docker Swarm 是一款將Docker集群變成單一虛擬的Docker host工具,使用標準的Docker API,能夠方便Docker集群的管理和擴展。

          漏洞危害:
          安裝Docker的服務器上需要開放TCP2375端口與Swarm Manager通信,攻擊者可以通過該端口創建、刪除container,拉取image等操作,最終可以獲取服務器的控制權限。

          影響范圍:

          使用Docker Swarm的服務器會存在該漏洞,尤其將2375端口暴露在公網上的服務器更容易受到攻擊。

          漏洞檢測:

          啟明星辰天鏡脆弱性掃描與管理系統V6.0目前已經支持對該漏洞進行檢測:

          啟明星辰天鏡漏掃現已支持對Docker漏洞進行檢測379.png

          請天鏡脆弱性掃描與管理系統V6.0產品的用戶盡快升級到最新版本,及時對該漏洞進行檢測,以便盡快采取防范措施。

          漏洞庫升級:

          天鏡脆弱性掃描與管理系統V6.0已于2016年5月18日緊急發布針對Docker Remote API未授權訪問漏洞的升級包,用戶升級天鏡漏掃產品漏洞庫后即可對Docker Remote API未授權訪問漏洞進行掃描。

          6070版本升級包為607000022,升級包下載地址:

          http://www.venustech.com.cn/DownFile/575/

          6061版本升級包為6000455,升級包下載地址:

          http://www.venustech.com.cn/DownFile/456/

          修復建議:

          1、 使用TLS進行認證,防止Docker節點的2375端口被未授權訪問;

          2、 對服務器2375端口進行嚴格的訪問控制,禁止公網地址訪問2375端口,只允許授權的地址對2375端口進行訪問。


          熱點新聞

          推薦產品

          x
          • 在線反饋
          1.我有以下需求:



          2.詳細的需求:
          姓名:
          單位:
          電話:
          郵件:

            <b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

            1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
              1. <b id="nqvhe"></b>
                <u id="nqvhe"></u>
              2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
              3. <source id="nqvhe"></source>
                <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
                  <b id="nqvhe"></b>
                  <u id="nqvhe"></u>
                1. 国产精品高清视亚洲精品