当前位置:首页 > 疑难杂症 > 正文内容

ICMP timestamp请求响应漏洞处理(CVE-1999-0524)

virtualman1年前 (2023-07-11)疑难杂症6822

漏洞描述:

image.png

漏洞描述:远程主机响应ICMP时间戳请求。 时间戳回复是回复时间戳消息的ICMP消息。 它由时间戳的发送者发送的始发时间戳以及接收时间戳和发送时间戳组成。 这个信息理论上可以用来开发其他服务中基于时间的弱随机数发生器。

风险级别低。

二、加固处理

1)防火墙上过滤外来(INPUT)的ICMP timestamp(类型13)报文以及外出(OUTPUT)的ICMP timestamp回复报文


即在防火墙上禁用ICMP timestamp-request;或在系统内置防火墙上编辑iptable规则或firewalld规则,永久生效编辑/etc/sysconfig/iptables,规则写到文件里:


由于我的配置环境中没有Iptable,所以用的自带的firewalld

firewall-cmd --get-icmptypes  #查看icmp相关的数据包类型
ll -Z /etc/firewalld/icmptypes  #查看到timestamp-reply和timestamp-request
firewall-cmd --permanent --zone=public --add-icmp-block=timestamp-reply
firewall-cmd --permanent --zone=public --add-icmp-block=timestamp-request
firewall-cmd --reload
firewall-cmd --list-icmp-blocks  #验证
iptables -nvL | grep icmp


相关文章

检测到目标URL存在http host头攻击漏洞 【NGINX解决】

检测到目标URL存在http host头攻击漏洞 【NGINX解决】

nginx 会根据访问头(request head)中Host 的数据来确定使用哪个server来处理当前请求。如果请求没有匹配任何 server,或者访问头(request head)中没有包含Host的数据,那么nginx会将该请求路由给默认的 server,当host头被修改匹配不到serve...

检测到目标XXX响应头缺失漏洞【NGINX版】

检测到目标XXX响应头缺失漏洞【NGINX版】

检测到目标X-Content-Type-Options响应头缺失详细描述:X-Content-Type-Options HTTP 消息头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定,而不能对其进行修改。这就禁用了客户端的 MIME...

探测到SSH服务器支持的算法解决方法

探测到SSH服务器支持的算法解决方法

描述:本插件用来获取SSH服务器支持的算法列表    解决方法:无解!...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。