安全[11]

Grafana 安全发布:针对 CVE-2024-9264 的严重性修复

今天Grafana推出了 Grafana 11.0.x、11.1.x 和 11.2.x 的补丁版本,其中包含对 CVE-2024-9264 的修复,这是 Grafana 中的一个严重安全漏洞,它通过 SQL 表达式引入了命令注入和本地文件包含 (LFI)。 注意:出于谨慎考虑,我们发布了两组包含此漏

Linux Traceroute探测和ICMP timestamp请求响应漏洞

本文探讨了Linux系统中的Traceroute探测和ICMP时间戳请求的安全漏洞。Traceroute可以被攻击者用来获取网络拓扑信息,从而发起攻击,而ICMP时间戳请求则可能被利用来攻击基于时间认证的协议。为了解决这些问题,建议禁用特定类型的ICMP包并提供了具体的防火墙配置方法。

搜狗输入法 0day漏洞

搜狗输入法可绕过 Window10 锁屏,该方法目前仍然有效,且 Win11 复现成功,有些输入法存在“游戏中心”,有些输入法不存在,应该是版本问题。 演示视频 https://mp.weixin.qq.com/s/naqT_o6Q-DHU9f6pJffAbg 在锁屏界面切换搜狗输入法,打开虚拟键盘

OpenSSH 远程代码执行漏洞 (CVE-2024-6387) 安全风险

该漏洞是由于 OpenSSH 服务 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在 Linux 系统上以 root 身份执行任意代码。目前该漏洞技术细节已在互联网上公开,该漏洞影响范围较大,建议尽快做好自查及防护。 影响版本: 8.5p1 <= OpenSSH < 9.

Linux踢出其他SSH登陆用户

在一些生产平台或者做安全审计的时候往往看到一大堆的用户SSH连接到同一台服务器,或者连接后没有正常关闭进程还驻留在系统内。限制SSH连接数与手动断开空闲连接也有必要之举,这里写出手动剔出其他用户的过程。 查看系统在线用户 # w 14:15:41 up 42 days, 56 min, 2 us

DDOS后Nginx日志攻击IP统计

网站被攻击后,小伙伴可能需要知道是哪个“大可爱”在攻击咋们,通过nginx日志可以统计出攻击的IP,以便自己分析总结。

【防御】DDOS攻击控制日志输出大小

DOCKER 全局配置 Docker每个容器最多可以保留3个日志文件,每个文件限制为200M 在/etc/docker/daemon.json文件中的以下内容自动轮换日志: { "log-driver": "json-file", "log-opts": {"max-size": "200m

【高危】XZ-Utils 5.6.0/5.6.1版本后门风险(CVE-2024-3094)

XZ-Utils是Linux、Unix等POSIX兼容系统中广泛用于处理.xz文件的套件,包含liblzma、xz等组件,已集成在debian、ubuntu、centos等发行版仓库中。2024年3月30日,安全社区披露其存在 CVE-2024-3094 XZ-Utils 5.6.0-5.6.1版本

ubuntu配置ufw端口转发

端口转发是一种网络技术,用于将网络流量从一个端口转发到另一个端口。它通常用于将外部访问一个端口的请求转发到内部的不同端口上,或者用于隐藏真实的服务器地址。

【原创】JumpServer堡垒机容器部署和双因子认证

JumpServer 是一款开源的堡垒机系统,用于公司内部服务器的安全访问管理。它提供了跳板机、SSH 等多种服务的管理和控制,并具备审计、鉴权、日志记录等功能,可以有效加强服务器的安全性。 官方地址 下载文件 下载docker-compose.yml docker-compose-init-db.