檢測到遠端X服務正在運行中(CVE-1999-0526)漏洞解決


檢測到遠端X服務正在運行中(CVE-1999-0526),
詳細描述:
X11協議是一種基於客戶端/服務器模型的協議。X Server監聽在6000/TCP端口,接受客戶端發來的各種命令請求,服務器執行完命令后將事件返回給客戶端。
如果允許從任意IP連接X Server的話,攻擊者可能登錄X Server並記錄使用同一X Server的其它X Client的所有擊鍵操作,這將包括帳號、密碼等敏感信息。
方案一:切換系統運行級別
  查看默認的target
   # systemctl get-default
      graphical.target
  開機以命令模式啟動,設置系統的默認運行級別為3
   # systemctl set-default multi-user.target
    Removed symlink /etc/systemd/system/default.target.
    Created symlink from /etc/systemd/system/default.target to /usr/lib/systemd/system/multi-user.target.
注意!!!需要重啟服務器生效,重啟后再次進行安全掃描就不會出現次高危項
  查看當前系統的運行級別
  [root@apenglinux ~]# runlevel
  3 5

 

方案二:通過防火牆禁用6000端口,適用於redhat7.x linux7.x centos7.x

  #啟動防火牆
  #systemctl start firewalld
  #開啟6000端口
  #firewall-cmd --zone=public --add-port=6000/tcp –permanent
  #移除6000端口
  #firewall-cmd --zone=public --remove-port=6000/tcp --permanent

  #重啟防火牆
  #firewall-cmd --reload
  #查看已開放的端口
  #firewall-cmd --list-ports

方案三:kill掉X服務,禁用X服務的腳本監聽

  查看系統對外開放的端口
  #netstat –tunlp
  #kill -9 監聽6000端口的pid

  #type -a startx

    startx is /usr/bin/startx

  #vim /bin/startx

  將腳本中的serverargs=“”替換為  serverargs=“-nolisten tcp”
  #vim /usr/bin/startx
  將腳本中的serverargs=“”替換為  serverargs=“-nolisten tcp”


方案四:關閉x服務

service gdm3 stop 或者 systemctl stop gdm 命令關閉x服務


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM