檢測到遠端RPCBIND/PORTMAP正在運行中(CVE-1999-0632)


檢測到遠端RPCBIND/PORTMAP正在運行中(CVE-1999-0632)


 

 檢測到遠端RPCBIND/PORTMAP正在運行中(CVE-1999-0632)
詳細描述 掃描過程中檢測到目標系統上正在運行RPCBIND/PORTMAP。歷史上存在許多與該服務相關的遠程安全漏洞。雖然此次掃描不能確認目標系統確實存在安全漏洞,但將此類服務直接暴露在不可信任的網絡環境中,存在潛在危險。
解決辦法 NSFOCUS建議您采取如下臨時解決方法:

* 在您的防火牆上禁止對內部網絡的111(UDP/TCP)端口的訪問,以限制未授權的RPC查詢請求;

* 如果不需要RPC服務,關閉portmap。
威脅分值 0.0
危險插件
發現日期 1999-01-01
CVE編號 CVE-1999-0632
CNCVE編號 CNCVE-19990632
CVSS評分 0.0

 

解決步驟如下:

(說明:如果 /etc/sysconfig/ 目錄下沒有 iptables 文件,需要安裝 iptables,請參考:https://www.cnblogs.com/miracle-luna/p/13714709.html

 

1、修改 iptables 文件

/etc/sysconfig/iptables 文件中,增加如下內容:

-A INPUT -p tcp -m tcp --dport 111 -j DROP -A INPUT -p udp -m udp --dport 111 -j DROP

(說明:DROP表示丟棄) 

 

修改后,iptables 文件內容如下:

# sample configuration for iptables service
# you can edit this manually or use system-config-firewall
# please do not ask us to add additional ports/services to this default configuration
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT

# 禁止對內部網絡的111(UDP/TCP)端口的訪問,以限制未授權的RPC查詢請求
-A INPUT -p tcp -m tcp --dport 111 -j DROP -A INPUT -p udp -m udp --dport 111 -j DROP -A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

 

2、保存 iptables 文件

service iptables save

 

3、重載 iptables 文件

systemctl reload iptables

或者 

service iptables reload

 

4、重啟 iptables 服務

systemctl restart iptables

或者

service iptables restart

 

5、查看 iptables 狀態

systemctl status iptables

或者

service iptables status

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM