HOME > 게시판 > 리눅스
게시판| 리눅스
※ 게시판 용도에 맞지 않는 글(광고및 홍보 글 등)은 임의삭제될 수 있습니다.

 
작성일 : 14-02-18 19:39
CentOS 6.3 취약점 결과 관련
 글쓴이 : 으랏촤촤촤
조회 : 1,858  
안녕하세요. 리눅스 입문한지 얼마 안 된 초보입니다.

RHEL 5.3 사용하고 있는대요. 취약점을 검토한 결과 아래와 같이 나왔습니다.

icmp/timestamp_request/answer
LOW 해당 호스트는 ICMP timestamp 요청에 응답하며 자신의 timestamp 정보를 보내줌
tcp/seq_no/approximation_vuln
LOW 해당 호스트는 TCP Sequence 번호 유추 취약점에 취약한 것으로 나타남
rpc/portmapper
LOW RPC portmapper에 제한 없이 접속이 가능해 외부에서 RPC 서비스의 목록을 볼 수 있음

인터넷 찾아보니 2번째 항목에 대해서는 윈도우는 패치를 하라는데 리눅스 관련해서 조치사항은 찾기 힘드네요.

3번째 항목에 대해서는 nfs 서비스를 off시키라는데, 이미 off되어 있는 상태구요.

3가지 항목에 대해서 어떻게 조치하면 좋을까요?

읽어주셔서 감사합니다.


이 글을 트위터로 보내기 이 글을 페이스북으로 보내기

눈여울 14-02-18 20:37
 
icmp/timestamp_request/answer
icmp type 13/14 를 차단하세요

tcp/seq_no/approximation_vuln
이건 커널 버전을 올려야 할 것 같네요

rpc/portmapper
사용하지 않는 rpc 관련 데몬과
portmap 데몬을 중지시키세요