本文匯總了使用漏洞管理功能時的常見問題及解決方案。
如何擷取當前軟體版本及漏洞資訊?
Security Center通過匹配您伺服器上的系統軟體版本和存在漏洞(CVE漏洞)的軟體版本,判斷您的伺服器是否存在軟體漏洞。因此,您可以通過以下方式查看當前軟體版本的漏洞資訊:
在Security Center中查看當前軟體版本及漏洞資訊
您可以在Security Center控制台頁面,查看Security Center在您的伺服器上檢測到的系統軟體版本及漏洞資訊。系統軟體漏洞各項參數的具體資訊,請參見Linux軟體漏洞詳情頁參數說明。
在您的伺服器上查看當前軟體版本資訊
您也可以在伺服器上直接查看當前軟體版本資訊:
CentOS和RedHat系統
執行
rpm -qa | grep xxx命令查看軟體版本資訊。其中,xxx為軟體包名。例如,執行rpm -qa | grep bind-libs命令查看伺服器上的bind-libs軟體版本資訊。Ubuntu和Debian系統
執行
dpkg-query -W -f '${Package} -- ${Source}\n' | grep xxx命令查看軟體版本資訊。其中,xxx為軟體包名。例如,執行dpkg-query -W | grep bind-libs命令查看伺服器上的bind-libs軟體版本資訊。說明如果顯示無法找到該軟體包,您可以執行
dpkg-query -W查看伺服器上安裝的所有軟體列表。
通過以上命令擷取您伺服器上的軟體版本資訊後,您可以將得到的軟體版本資訊與Security Center系統軟體漏洞中檢測到的相關漏洞的說明資訊進行對比。漏洞說明參數中的軟體和命中分別指當前軟體版本和漏洞的匹配命中規則。
說明如果升級後舊版本軟體包還有殘留資訊,這些舊版本資訊可能仍會被Security Center檢測收集,並作為漏洞上報。如果確認是由於這種情況觸發的漏洞警示,建議您選擇忽略該漏洞。您也可以執行
yum remove或者apt-get remove命令刪除舊版本的軟體包。刪除前,請務必確認所有業務和應用都不再使用該舊版本軟體。
如何手動升級Ubuntu核心?
系統核心升級有一定風險,強烈建議您參考伺服器軟體漏洞修複建議中的方法進行升級。
下文以將Ubuntu 14.04系統的3.1*核心升級至4.4核心為例,介紹手動升級Ubuntu核心的方法。
執行
uname -av命令,確認當前伺服器的系統核心版本是否為3.1*。
執行以下命令,查看是否已有最新的核心Kernel更新包。
apt list | grep linux-image-4.4.0-94-generic apt list | grep linux-image-extra-4.4.0-94-generic如果沒有相關更新,您可執行
apt-get update命令擷取到最新的更新包。執行以下命令,進行核心升級。
apt-get update && apt-get install linux-image-4.4.0-94-generic apt-get update && apt-get install linux-image-extra-4.4.0-94-generic更新包安裝完成後,重啟伺服器完成核心載入。
伺服器重啟後,執行以下命令驗證核心升級是否成功。
執行
uname -av命令查看當前調用核心。
執行
dpkg -l | grep linux-image命令查看當前核心包情況。
如何驗證Ubuntu核心補丁漏洞修複?
如果您修改過GRUB引導菜單的核心選擇順序,在Ubuntu核心的伺服器中執行完漏洞一鍵修複安裝新核心後,重啟系統時不會啟用最新核心。您需要手動設定環境變數,才能重啟最新核心。
在Security Center控制台對Ubuntu核心漏洞執行一鍵修複後,需要重啟Linux系統,漏洞修複才能成功。重啟系統時,如果您的核心引導GRUB菜單曾做過修改,系統將無法自動為最新的核心建立引導菜單,即使重啟後,Security Center控制台仍然會提示修複成功待重啟。這種情況下,會導致無法驗證漏洞是否修複成功。
如果您需要使用新核心預設附帶的設定,並丟棄原本的GRUB菜單配置,可在執行漏洞修複命令前在Linux終端設定以下環境變數,使安裝系統自動選擇預設設定。
export DEBIAN_FRONTEND=noninteractive如果您無需使用新核心的預設設定,可手動修改GRUB引導順序,相關操作參見ECS Linux CentOS 修改核心引導順序。
漏洞修複完成後我是否還需要重啟系統?
Windows伺服器:
在Security Center控制台完成Windows系統漏洞的修複後,您還需要手動重啟Windows伺服器系統,漏洞修複才會生效。
所有Windows漏洞修複完成後,都需要執行重啟的操作。
Linux伺服器:
Security Center控制台完成Linux核心漏洞修複後,還需要對伺服器系統進行重啟操作,漏洞修複才會生效。滿足以下任一條件您可以判定漏洞修複後需要重啟系統:
您的伺服器是Linux系統伺服器,並且修複的漏洞為Linux核心漏洞。
在Security Center控制台的Linux軟體漏洞頁簽,該漏洞的漏洞公告資訊中有需要重啟的標籤。

主機未安裝相應補丁,為何顯示Windows漏洞修複成功?
由於Windows系統採用累積更新機制,每月的安全補丁會包含之前月的更新。Security Center周期性掃描漏洞時,如果檢測到最新的累積更新已安裝,該更新會覆蓋此前的漏洞,因此即使舊補丁未單獨安裝,相關漏洞也會被自動標籤為修複成功。這意味著只需確保最新補丁的安裝即可,而無需逐個安裝舊補丁,所以導致控制台顯示漏洞修複成功。
您可訪問微軟官方補丁發佈頁面以確認最新的累計更新是否包含目標漏洞的補丁。
核心漏洞升級修複後,Security Center仍然提示存在漏洞如何處理?
由於核心升級比較特殊,可能會存在舊版本核心資訊殘留的問題。如果確認該漏洞警示是由於舊版本資訊殘留造成的,您可以選擇忽略該漏洞警示,或者在伺服器中手動刪除舊版本的殘留資訊。可參考以下步驟進行處理:
確認核心升級完成後,執行
uname -av命令和cat /proc/version命令查看當前核心版本,確保當前使用的核心版本已符合漏洞說明命中條件中的要求。執行
cat /etc/grub.conf命令查看設定檔,確認當前已經調用最新的核心版本。由於Linux系統軟體漏洞檢測功能主要是通過針對版本進行匹配檢測,如果系統中依然存在舊版本的核心rpm安裝包,仍將會被Security Center檢測到並進行漏洞警示。您需要確認當前系統中已經沒有舊版本rpm安裝包殘留。如果有,您可以在伺服器中對舊版本安裝包進行清理。
說明卸載舊版本安裝包前,請務必確認當前系統已經使用新核心。強烈建議您在卸載舊版本核心安裝包前,為您的系統建立快照,以便卸載舊版本發生異常情況時對系統進行恢複。
如果由於某些原因不想卸載老版本核心,在您確認系統已經調用新核心後,可以參考如下步驟忽略該系統漏洞警示提醒。
登入Security Center控制台。在控制台左上方,選擇需防護資產所在的地區:中國或全球(不含中國)。
在左側導覽列,選擇。
在Linux軟體漏洞頁簽定位到該漏洞,單擊漏洞名稱進入漏洞詳情頁面。
在操作列下單擊
表徵圖下的忽略。
Security Center控制台中某些漏洞提示無更新如何處理?
漏洞提示無更新說明檢測出漏洞的軟體目前無官方更新源,無法在Security Center控制台完成修複,您可以參考下述說明,選擇合適的處理方案:
您在對某些漏洞進行更新修複時,可能收到以下提示:
Package xxx already installed and latest version Nothing to do或者
No Packages marked for Update這種情況是由於該軟體的官網更新源暫時還未提供更新,請您等待官方更新源的更新。
目前已知未更新的軟體包包括:
Gnutls
Libnl
MariaDB
您已經更新到了最新的軟體包,但仍然無法滿足Security Center管理主控台中報告的軟體版本條件。
請檢查您的作業系統版本是否在官方的支援範圍中。例如,截止到2017年09月01日,官方已經停止對CentOS 6.2~6.6、7.1等版本的支援。這種情況下,建議您在Security Center管理主控台中忽略該漏洞(該漏洞對您伺服器的風險可能依然存在),或者升級您的伺服器作業系統。
漏洞如何修複?
Security Center支援在控制台修複Linux軟體漏洞、Windows系統漏洞和Web-CMS漏洞,應用漏洞和應急漏洞只支援檢測,不支援修複。
Security Center不同版本支援的漏洞修複能力不同;在Security Center控制台進行一鍵修複漏洞前,您需要擷取修複漏洞的能力。具體操作,請參見開通漏洞修複能力。
您可以在Security Center控制台頁面,定位到需要修複的Linux軟體漏洞、Windows系統漏洞或Web-CMS漏洞,單擊其操作列的修複,Linux軟體漏洞和Windows系統漏洞您可以選擇建立快照進行修複。修複完成後,需要重啟的漏洞會顯示待重啟,請您根據提示重啟伺服器後再驗證漏洞。
對於應用漏洞和應急漏洞您需要根據漏洞詳情頁面的修複建議,手動修複漏洞。修複完成後,在漏洞修複頁面,驗證該漏洞。
為什麼修複漏洞時修複按鈕為灰色?
Linux軟體漏洞修複按鈕為灰色
部分到期的作業系統(廠商已不維護更新,無可適配補丁來修複漏洞)和商業版本的作業系統,需要在伺服器中手動升級作業系統,才能修複漏洞。
說明目前,以下作業系統中的漏洞,需要升級作業系統進行修複。
Red Hat 5、Red Hat 6、Red Hat 7、Red Hat 8
CentOS 5
Ubuntu 12
Debian8、9、10
伺服器磁碟空間過小、檔案使用權限設定等問題都可能會導致Linux軟體漏洞修複失敗。您需要先在伺服器中手動處理以上問題,才能在Security Center控制台上修複該伺服器上的漏洞。以下是您需要在伺服器中手動處理的異常情況:
磁碟空間小於3 GB。
處理建議:擴容或清理磁碟後,再次在Security Center控制台上嘗試修複該漏洞。
APT-GET或APT/YUM進程正在運行中。
處理建議:稍後或在伺服器中手動結束APT-GET或APT/YUM進程,再次在Security Center控制台上嘗試修複該漏洞。
執行APT、YUM或RPM命令時許可權不足。
處理建議:檢查併合理管控檔案許可權,建議將檔案使用權限設定為755,並確保檔案所有者為root使用者後,再次在Security Center控制台上嘗試修複該漏洞。
說明將檔案使用權限設定為755表示檔案所有者對該檔案具有讀、寫、執行許可權,該檔案所有者所在使用者組及其他使用者對該檔案具有讀和執行許可權。
Windows系統漏洞修複按鈕為灰色
伺服器的磁碟空間過小、Windows Update服務正在運行中等原因都會導致Windows伺服器上的漏洞修複失敗。伺服器出現此類情況時,Security Center會將漏洞的修複按鈕置為灰色。您需要先手動處理伺服器的這些問題,才能在Security Center控制台上修複該伺服器上的漏洞。您可以將滑鼠移至修複按鈕處,查看伺服器存在的問題和Security Center提供的問題處理建議。以下是您需要手動處理的伺服器異常情況:
Windows Update服務正在運行中。
處理建議:稍後再操作或手動結束該伺服器中的Wusa進程,然後再次在Security Center控制台上嘗試修複該漏洞。
伺服器Windows Update Service已被禁用。
處理建議:進入該伺服器的系統服務管理員,開啟Windows Update Service後,再次在Security Center控制台上嘗試修複該漏洞。
伺服器磁碟空間小於500 MB。
處理建議:擴容或清理磁碟後,再次在Security Center控制台上嘗試修複該漏洞。
Linux軟體漏洞、Windows系統漏洞修複失敗,是什麼原因?
在您使用Security Center修複Linux軟體漏洞、Windows系統漏洞時,如果提示漏洞修複失敗,請參考以下步驟進行排查和處理:
建議您針對以下表格中的說明,按照從上到下的順序來排查漏洞修複失敗的原因。
問題原因 | 具體說明 | 處理方案 |
漏洞所在的伺服器Agent已離線。 | Agent離線將導致漏洞修複失敗。伺服器與Security Center服務端的網路連接異常、伺服器的CPU或記憶體佔用率過高等問題都會導致伺服器Agent離線。 | 建議您及時排查Agent離線的原因並進行相應處理。更多資訊,請參見用戶端離線排查。 |
漏洞所在的伺服器磁碟空間已佔滿、或記憶體不足。 | 如果您伺服器上的磁碟空間已滿,Security Center執行漏洞修複時,無法在您的伺服器上下載相關補丁檔案,從而導致漏洞修複失敗。 | 處理步驟如下:
|
對漏洞所在的伺服器磁碟檔案系統沒有讀寫權限。 | 如果您沒有磁碟檔案系統的讀寫權限,會因為無法成功下載補丁安裝包而導致漏洞修複失敗。 | 處理步驟如下:
|
(Linux漏洞)漏洞所在的伺服器系統更新源配置存在問題。 | 由於系統更新源配置問題導致無法安裝更新,或YUM軟體列表未更新到最新版。 | 處理步驟如下:
|
(Linux漏洞)RPM資料庫損壞。 | RPM資料庫損壞可能會導致更新軟體包安裝失敗,從而導致漏洞修複失敗。 | 處理步驟如下:
說明 該命令執行可能耗時較長。 |
(Windows漏洞)該漏洞前置補丁缺失。 | 前置補丁缺失會導致漏洞修複失敗。 | 處理步驟如下:
|
(Windows漏洞)漏洞所在的伺服器Windows Update或Windows Modules Installer服務已被禁用。 | Windows Update或Windows Modules Installer服務被禁用時,您將無法下載漏洞補丁檔案,從而導致系統無法更新。 | 處理步驟如下:
|
(Windows漏洞)漏洞補丁包的下載和安裝存在問題。 | 補丁安裝包不存在、補丁安裝包不匹配等問題會導致無法下載或安裝漏洞補丁檔案。 | 處理方法如下:
|
(Windows漏洞)伺服器其他問題。 | 無 | 處理方法如下:
|
Web-CMS漏洞修複失敗是什麼原因?
在您使用Security Center漏洞修複功能修複Web-CMS漏洞時,如果提示漏洞修複失敗,請參考以下可能原因:
建議您針對以下表格中的說明,按照從上到下的順序來排查漏洞修複失敗的原因。
問題原因 | 具體說明 | 處理方案 |
網路連接不正常。 | 您伺服器與Security Center服務端網路連接不正常,即Agent為離線狀態,漏洞將無法修複。 | 排查並首先處理網路問題,使Agent恢複線上狀態。更多資訊,請參見用戶端離線排查。 |
漏洞所在的伺服器Agent已離線。 | Agent離線將導致漏洞修複失敗。伺服器與Security Center服務端的網路連接異常、CPU或記憶體佔用率過高等問題都會導致伺服器Agent離線。 | 建議您及時排查Agent離線的原因並進行相應處理。更多資訊,請參見用戶端離線排查。 |
漏洞所在的伺服器磁碟空間已佔滿、或記憶體不足。 | 如果您伺服器上的磁碟空間已滿,Security Center執行漏洞修複時,無法在您的伺服器上下載相關補丁檔案,從而導致漏洞修複失敗。 | 處理步驟如下:
|
漏洞所在的伺服器安裝了第三方安全軟體。 | 如果您的伺服器上安裝了安全狗或者其他類似安全防護軟體,並且使用這類軟體進行過目錄許可權最佳化或者相應的設定,可能會導致system帳號對 | 請您確認您目標伺服器上的system帳號是否對 |
漏洞檔案已不存在。 | 如果漏洞檔案已被刪除,Security Center會提示漏洞修複失敗。 | 處理步驟如下:
|
修複漏洞後仍顯示未修複,是什麼原因?
漏洞狀態不會自動變化,只有在執行漏洞掃描操作後漏洞狀態才會更新。以下是不同Security Center版本在修複漏洞後仍顯示未修複的原因和解決方案。
免費版、防病毒版:因為漏洞掃描存在時間差,所以漏洞仍顯示未修複。Security Center每兩天會自動掃描漏洞,建議您在修複漏洞兩天后查看該漏洞的狀態。
進階版、企業版、旗艦版:修複漏洞後,您需要手動執行漏洞掃描。待掃描完成後,查看該漏洞的狀態。具體操作,請參見掃描漏洞。
漏洞是否會被自動修複?
Security Center不會自動修複漏洞,僅支援漏洞檢測和一鍵修複(線上下發漏洞修複任務)。Security Center進行漏洞檢測的同時會驗證漏洞,之前檢測出的漏洞再次檢測時如果漏洞消失,會將該漏洞狀態置為修複成功。可能導致漏洞消失的情況包括:使用者登入伺服器手動升級軟體包、容器停止運行、漏洞組件消失、進程不存在等。
批量進行漏洞修複時,漏洞修複按照什麼順序執行?
Linux軟體漏洞和Web-CMS漏洞按照控制台中漏洞列表的順序執行批量修複。修複部分Windows系統漏洞時會需要先安裝前置補丁,批量修複Windows系統漏洞時優先修複此類漏洞,其餘漏洞按照控制台中漏洞列表順序執行修複。
修複漏洞時建立快照失敗是什麼原因?我該怎麼辦?
修複漏洞時建立快照失敗可能是以下原因造成的:
您當前執行修複操作的帳號是RAM帳號:如果您當前使用的是RAM帳號,並且該帳號不具備建立快照的許可權,控制台會提示您建立快照失敗。建議您使用阿里雲帳號進行操作。RAM帳號更多資訊,請參見RAM使用者概覽。
該伺服器為非阿里雲伺服器:非阿里雲伺服器不支援建立快照修複漏洞。
漏洞已經修複了,但云資訊安全中心仍提示存在漏洞怎麼辦?
出現該情況是因為部分漏洞(即Linux核心漏洞)修複後需要重啟伺服器。請在漏洞詳情頁面,單擊重啟。重啟完成後,單擊驗證,顯示修複成功則代表該漏洞已修複成功。
我對漏洞進行修複,但是提示“許可權擷取失敗,請檢查許可權後重試”怎麼辦?
出現該情況是因為當前登入的賬戶對所需操作的檔案沒有許可權。建議您單擊漏洞名稱,查看漏洞詳情,查看漏洞需要修複的檔案其所屬使用者是否為root。如果不是root,請前往您的伺服器中將該檔案的所屬使用者改為root。檔案所屬使用者修改完成後,再在Security Center控制台執行修複操作。
伺服器Security Center用戶端已離線或關閉,為什麼漏洞還在控制台中顯示?
伺服器用戶端離線或關閉時,已檢測出的漏洞記錄會一直保留在Security Center管理主控台上。
用戶端離線或關閉,系統漏洞的警示3天自動失效,Web-CMS漏洞7天自動失效,應用漏洞的警示30天自動失效,應急漏洞的警示90天自動失效。漏洞失效後,您無法對漏洞執行任何操作,包括修複漏洞或清除漏洞記錄。
除非您的Security Center服務到期後7天內仍未續約,您的Security Center資料才會被釋放並徹底刪除。此時,您在Security Center管理主控台上看不到任何資料。
如何清理用戶端目錄中的Windows漏洞修複補丁包?
執行一鍵修複Windows系統漏洞後,由Security Center用戶端負責安裝包的自動下載、安裝和清理,無需您進行手動操作。漏洞修複完成超過3天后,如果安裝包未被及時清理掉,您可參考以下步驟手動清理漏洞補丁包:
登入Security Center控制台。在控制台左上方,選擇需防護資產所在的地區:中國或全球(不含中國)。
在左側導覽列,選擇。
如果您已開啟用戶端自保護,在資產中心該伺服器的詳情頁面,關閉用戶端自保護開關。
如果您未開啟過用戶端自保護,請跳過當前步驟,直接執行下一步驟。
用戶端自保護會對您伺服器用戶端目錄下的所有進程檔案提供預設保護。用戶端自保護開啟後,您在Windows伺服器上對用戶端目錄下的任何進程檔案進行刪除或下載操作都會被Security Center拒絕。

使用管理員權限登入您的Windows伺服器。
找到漏洞補丁包並手動刪除。
補丁包所在的路徑為C:\Program Files (x86)\Alibaba\Aegis\globalcfg\hotfix。
(可選)在資產中心該伺服器的詳情頁面,開啟用戶端自保護。
如何處理串連阿里雲官方Yum源逾時?
如果串連阿里雲官方Yum源逾時,系統會出現類似如下的報錯資訊:
[Errno 12] Timeout on http://mirrors.aliyun.com/centos/6/os/x86_64/repodata/repomd.xml: (28, 'connect() timed out!')這種情況下,請檢查您伺服器的DNS解析是否正常,並稍作等待。如果一段時間後仍無法解決,請通過提交工單聯絡技術支援人員。
修複漏洞時,提示token校正失敗,應該如何處理?
當您在Security Center控制台執行某項操作,收到token校正失效的提示時,您可以重新整理當前頁面,重新登入Security Center管理主控台。
您可按Ctrl+F5,強制重新整理當前瀏覽器頁面。
需要重啟才能驗證的漏洞,Security Center能自動驗證嗎?
不會。
修複成功但需要重啟才能驗證的漏洞其狀態為修複成功待重啟。您需要在Security Center控制台執行重啟操作,或者自行手動重啟伺服器。重啟完成後,您可以單擊驗證,確認漏洞是否已被成功修複。

Security Center會周期性執行漏洞掃描。如果重啟後,您未執行驗證操作。該類漏洞修複後,Security Center將檢測不到該類漏洞。從第一次檢測不到該類漏洞起,控制台會將該類漏洞的資訊儲存三天(確保非網路或其他原因沒有檢測到該漏洞),三天后控制台會清除該類漏洞資訊。
除非您的Security Center服務到期7天內仍未續約,您的Security Center資料才會被釋放並徹底刪除。此時,您將無法查看應用漏洞資料,其餘漏洞的資料將保留。
為什麼漏洞修複後手動驗證沒有反應?
您在伺服器上手動執行Security Center產生的系統軟體漏洞修複命令,將相關的系統軟體成功升級到新的版本,並且該版本已符合Security Center控制台漏洞修複頁面的描述要求。然而,當您在Security Center管理主控台的漏洞詳情頁面,選擇相應的漏洞,單擊驗證,該漏洞的狀態沒有正常更新為已修複。
您可以使用以下方法進行排查,解決該問題:
檢查漏洞掃描等級
執行如下步驟,檢查漏洞掃描等級。
登入Security Center控制台。在控制台左上方,選擇需防護資產所在的地區:中國或全球(不含中國)。
在左側導覽列,選擇。
在漏洞管理頁面右上方,單擊漏洞管理設定。
在漏洞管理設定面板,查看漏洞掃描等級選中的等級。
如果對應的掃描等級沒有選中,則相應等級的漏洞資料不會自動更新。您可以根據需要選擇對應的掃描等級。
Security Center用戶端離線
如果您伺服器上的Security Center用戶端顯示為離線,您將無法通過漏洞管理的驗證功能對您的伺服器進行驗證。建議您排查用戶端離線原因,確保您伺服器上的Security CenterAgent線上。更多資訊,請參見用戶端離線排查。
為什麼進行漏洞復原操作會失敗?
當通過Security Center進行漏洞復原操作失敗時,您可以參考下述內容操作。
Security Center是否支援Elasticsearch漏洞檢測?
支援。
您可以在Security Center控制台頁面的應用漏洞,查看是否檢測出Elasticsearch漏洞。
應用漏洞為企業版和旗艦版功能,免費版、防病毒版和進階版不支援。免費版、防病毒版和進階版使用者需先升級到企業版,才可使用應用漏洞功能。
為什麼同一個伺服器有多個相同的應用漏洞?
Security Center的應用漏洞檢測是以進程為單位進行的,有多少進程就會檢測出對應數量的應用漏洞;如果伺服器上存在包含應用漏洞的軟體,但沒有對應進程的運行,就不會檢測出應用漏洞。
應急漏洞檢測會不會對我的業務系統產生影響?
應急漏洞檢測是通過初步檢測漏洞原理確認是否存在漏洞。Security Center會發送1~2個TCP網路請求報文至您的所有ECS或SLB等IP地址,但不會執行任何實際上的駭客行為。Security Center應急漏洞檢測功能上線前都經過了大規模百萬IP數量級的測試,具有很高的穩定性和可靠性。但是測試無法完全覆蓋未知風險,可能會存在未知風險。例如會存在由於某些網站商務邏輯脆弱(1~2個TCP請求會導致伺服器宕機)對業務系統造成風險。
為什麼Fastjson類的應急漏洞多次掃描時每次檢測結果可能不一致?
Fastjson漏洞的檢測依賴JAR包運行態是否載入,Webserver對於JAR包的載入分為動態載入和靜態載入。動態載入模式下,Fastjson漏洞只有在JAR包運行時才能被檢測出來,所以每個時段檢測結果會存在差異。建議您針對Fastjson漏洞進行多次檢測,提升檢測結果的準確度。
漏洞掃描周期說明
Security Center支援漏洞掃描和修複,覆蓋的漏洞類型包括:Linux軟體漏洞、Windows系統漏洞、Web-CMS漏洞、應急漏洞、應用漏洞。以下表格展示了各類型漏洞預設的掃描周期。
漏洞類型 | 免費版 | 防病毒版 | 進階版 | 企業版 | 旗艦版 |
Linux軟體漏洞 | 每隔一天自動掃描一次 | 每隔一天掃描一次 | 每天自動掃描一次 | 每天自動掃描一次 | 每天自動掃描一次 |
Windows系統漏洞 | 每隔一天自動掃描一次 | 每隔一天掃描一次 | 每天自動掃描一次 | 每天自動掃描一次 | 每天自動掃描一次 |
Web-CMS漏洞 | 每隔一天自動掃描一次 | 每隔一天掃描一次 | 每天自動掃描一次 | 每天自動掃描一次 | 每天自動掃描一次 |
應用漏洞 | 不支援掃描 | 不支援掃描 | 不支援掃描 | 每周自動掃描一次(支援修改自動掃描周期) | 每周自動掃描一次(支援修改自動掃描周期) |
應急漏洞 | 不掃描 | 不掃描 | 不掃描(支援設定掃描周期進行周期性掃描) | 不掃描(支援設定掃描周期進行周期性掃描) | 不掃描(支援設定掃描周期進行周期性掃描) |
如果需要開啟或關閉某種類型漏洞的掃描能力,或修改應用漏洞、應急漏洞的掃描周期,可使用漏洞管理設定功能。更多資訊,請參見掃描漏洞。如果您需要立即掃描您的資產中是否存在漏洞,可使用Security Center提供的一鍵掃描功能。更多資訊,請參見掃描漏洞。
漏洞掃描完成後,您可在Security Center控制台頁面查看漏洞檢測的結果並進行相應處理。
漏洞掃描會掃描系統層面和應用程式層面的漏洞嗎?
是的,漏洞掃描會掃描系統漏洞(伺服器上系統層級漏洞)和Web漏洞(應用程式層漏洞)。
漏洞掃描發生記憶體超限(OOM)是什麼原因?
在 Linux 環境中,為Security Center用戶端的檢測進程(AliSecCheck)添加了控制組(cgroup)記憶體限制:通過名為aegisRtap0的控制組,設定AliSecCheck進程最高記憶體使用量上限(預設為200M)。當 AliSecCheck 進程運行時記憶體佔用達到該上限,系統 OOM(記憶體不足)機制會將其終止,且相關終止記錄會寫入dmesg日誌。
請注意這種控制組內的OOM僅代表控制組內部的進程使用記憶體超過預設上限,並不代表系統整體記憶體不足。
以上OOM資源使用超限自殺情況,屬於資源限制產生的正常行為,您無需擔心和處理。