问题描述
扫描过程中检测到目标系统上正在运行RPCBIND/PORTMAP。历史上存在许多与该服务相关的远程安全漏洞。虽然此次扫描不能确认目标系统确实存在安全漏洞,但将此类服务直接暴露在不可信任的网络环境中,存在潜在危险。
解决办法
NSFOCUS建议您采取如下临时解决方法:
- 在您的防火墙上禁止对内部网络的111(UDP/TCP)端口的访问,以限制未授权的RPC查询请求;
- 如果不需要RPC服务,关闭portmap。
CVE编号
CVE-1999-0632
解决步骤
说明:如果 /etc/sysconfig/ 目录下没有 iptables 文件,需要安装 iptables,请参考:https://www.cnblogs.com/miracle-luna/p/13714709.html
1、修改 iptables 文件
在/etc/sysconfig/iptables 文件中,增加如下内容:
-A INPUT -p tcp -m tcp --dport 111 -j DROP
-A INPUT -p udp -m udp --dport 111 -j DROP
说明:DROP表示丢弃
修改后,iptables 文件内容如下:
# sample configuration for iptables service
# you can edit this manually or use system-config-firewall
# please do not ask us to add additional ports/services to this default configuration
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
# 禁止对内部网络的111(UDP/TCP)端口的访问,以限制未授权的RPC查询请求
-A INPUT -p tcp -m tcp --dport 111 -j DROP
-A INPUT -p udp -m udp --dport 111 -j DROP
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
2、保存 iptables 文件
service iptables save
3、重载 iptables 文件
systemctl reload iptables
或者
service iptables reload
4、重启 iptables 服务
systemctl restart iptables
或者
service iptables restart
5、查看 iptables 状态
systemctl status iptables
或者
service iptables status