收到安全厂商的评估报告,线上一台CentOS的系统被告知漏洞如下:
漏洞名称 |
ICMP时间戳检测(原理扫描) |
受影响IP |
192.168.31.1 |
漏洞等级 |
信息 |
CVE编号 |
CVE-1999-0524 |
CVSS评分 |
0 |
CNNVD编号 |
CNNVD-199708-003 |
漏洞描述 |
远程主机响应ICMP时间戳请求。 时间戳回复是回复时间戳消息的ICMP消息。 它由时间戳的发送者发送的始发时间戳以及接收时间戳和发送时间戳组成。 这个信息理论上可以用来开发其他服务中基于时间的弱随机数发生器。 |
修复建议 |
过滤外来的ICMP timestamp(类型 13)报文以及外出的ICMP timestamp回复报文 |
经过题主大量查询后,结合网上解决方式与线下网络工程师的帮助,实现修复。修复内容如下:
网上解决方式:https://blog.csdn.net/weixin_34390996/article/details/92694670
题主发现服务器无etc/sysconfig/iptables文件。
经过沟通后,了解到可以直接用命令添加防火墙规则:
firewall-cmd --permanent --zone=public --add-icmp-block=timestamp-reply
firewall-cmd --permanent --zone=public --add-icmp-block=timestamp-request
接下来,重启iptables服务,重启命令:
firewall-cmd --reload
检查新添加的规则是否有效,检查命令:iptables -L -n
你会看到若干文字中的如下两条:
DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 13
DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 14
1.
2.
这些规则告诉server 不要使用ICMP timestamp 包。
以上,感谢网上的朋友,谢谢你的帮助