全部产品
Search
文档中心

云安全中心:查看和处理漏洞

更新时间:Dec 17, 2025

系统或应用中存在的漏洞可能为攻击者提供入侵系统的机会。及时发现并修复漏洞,是保障资产安全、减少潜在风险的关键。云安全中心可检测资产中的各类漏洞,提供漏洞信息与修复建议,并支持对部分漏洞一键修复,以实现高效的风险治理。

漏洞发现与评估

在修复之前,首先需要准确识别并评估当前资产面临的漏洞风险。

查看漏洞整体情况

  1. 访问云安全中心控制台-风险治理-漏洞管理,在页面左侧顶部,选择需防护资产所在的区域:中国内地非中国内地

  2. 查看漏洞概览

    漏洞管理页面顶部提供了漏洞的整体统计信息,帮助快速了解宏观风险态势。

    • 需紧急修复的漏洞(CVE):根据漏洞的严重性和可利用性,列出当前最需要关注的漏洞。

      说明

      单台服务器存在多个漏洞时,记录为多个漏洞。

    • 存在漏洞的服务器:统计受漏洞影响的服务器总数。单击统计数字,可跳转到资产中心 > 服务器页签,查看存在漏洞问题的服务器资产的详情。

    • 修复中漏洞:单击统计数字,查看修复中的漏洞列表及修复进度。

    • 累计已处理漏洞:记录已修复、已忽略或已加入白名单的漏洞总数。鼠标悬浮于image信息图标可查看今日已处理漏洞量。

    • 已支持漏洞:单击统计数字,在支持检测的漏洞列表面板,可查看云安全中心已支持检测的漏洞列表及查看漏洞的详细信息(漏洞编号、检测方式和发布时间等)。

筛选与识别关键漏洞

面对海量漏洞告警,高效筛选是关键,可从以下三方面入手:

  • 开启“仅显示真实风险漏洞”过滤,自动降噪

    此方式可以从大量告警中自动过滤掉仅存在理论风险、实际利用难度极高的低优先级漏洞。

    • 功能描述

      • 使用阿里云的漏洞评估模型(弱性评分、时间因子、实际环境因子和资产重要性因子等),结合漏洞可利用性(PoC/EXP)和资产重要性,自动筛选出真正构成威胁的漏洞。

      • 若同时开启了漏洞自动修复开关,被过滤的低风险漏洞不会触发自动修复任务,避免修复资源(漏洞修复次数)的浪费。

    • 操作说明:开启页面右上方的 仅显示真实风险漏洞开关。

  • 利用“AI分析”,深入研判

    • 功能描述:该功能利用AI大模型,提供该漏洞的概述、外部利用热度、攻击路径分析以及更具上下文的修复建议,以更精准地判断复杂的漏洞风险。操作步骤如下:

    • 操作说明

      1. 单击目标漏洞公告名称,进入详情页。

      2. 漏洞详情区域,单击漏洞编号旁的AI分析

  • 精确筛选与快速定位

    运用平台的筛选和排序功能,可以快速定位您关心的特定漏洞或资产。

    • 筛选AI应用相关漏洞:

      • 功能描述:云安全中心支持检测并集中展示AI应用(如模型、框架)中存在的,可能导致数据泄露或模型未被授权访问的漏洞。

      • 操作说明:漏洞管理页面应用漏洞页签,勾选仅显示AI相关漏洞

    • 快速解读“影响资产”列

      此列直观展示了受该漏洞影响的资产数量,并用颜色标示了修复的紧急程度。

      • 红色:漏洞修复紧急程度为的服务器数量。

      • 橙色:漏洞修复紧急程度为的服务器数量。

      • 灰色:漏洞修复紧急程度为的服务器数量。

查看漏洞详情

单击漏洞公告名称,可展开详情面板,查看该漏洞的详细信息和受影响的资产列表。更多内容请参见附录:漏洞详情页参数说明

  • 漏洞详情:包括漏洞的描述、CVSS影响分(0.1-3.9为危,4.0-6.9为危,7.0-8.9为危,9.0-10.0为严重)、受影响的组件版本等。

  • 待处理漏洞列表:列出所有检测到此漏洞的服务器。在此列表中可查看每台服务器上漏洞的状态,状态说明如下:

    说明

    如果单台服务器上有多个进程匹配该漏洞,待处理漏洞列表会显示多条信息。

    是否已处理

    状态

    说明

    已处理

    修复成功

    表示漏洞已成功修复。

    修复失败

    表示漏洞修复失败,可能是因为漏洞文件已被修改或漏洞文件已不存在。

    已忽略

    漏洞已执行忽略的操作,云安全中心将不再对该漏洞进行告警。

    漏洞已失效

    表示该漏洞在指定时间内未被再次检测到。以下是不同类型漏洞失效的时间:

    • Linux软件漏洞、Windows系统漏洞:3天

    • Web-CMS漏洞:7天

    • 应用漏洞:30天

    • 应急漏洞:90天

    未处理

    未修复

    即漏洞待修复。

    验证中

    手动修复漏洞后,单击目标漏洞操作列的验证未修复状态会变成验证中,此操作用于验证漏洞是否修复成功。

漏洞处理

漏洞修复

步骤一:选择修复方式
  • 一键修复:云安全中心提供控制台一键修复漏洞功能,帮助实现自动化修复漏洞,无需登录服务器手动操作。此功能支持的版本和漏洞类型如下:

    重要

    应用漏洞应急漏洞不支持一键修复功能。

    服务模式

    服务版本 / 防护等级

    说明

    包年包月服务

    企业版旗舰版

    支持修复Linux软件漏洞Windows系统漏洞Web-CMS漏洞

    高级版

    支持修复Linux软件漏洞Windows系统漏洞

    免费版增值服务版防病毒版

    重要

    需单独购买的漏洞修复增值服务功能,才能开通一键修复功能。开通步骤请参见购买云安全中心

    支持修复Linux软件漏洞Windows系统漏洞

    按量付费服务

    所有防护等级

  • 自动修复:可打开漏洞自动修复开关,配置自动修复任务,实现在指定时间周期性地修复新发现的漏洞。

    重要
    • 自动修复任务依赖于一键修复功能若当前版本和漏洞类型不支持一键修复,则自动修复任务也不支持。

    • 自动修复仅支持非内核的Linux系统漏洞,其他漏洞均不支持。

  • 手动修复:若当前版本或漏洞不支持一键修复或未开通漏洞修复功能,需要根据漏洞详情中提供的修复建议,登录服务器手动完成修复。

步骤二:执行修复

一键修复

  1. 访问云安全中心控制台-风险治理-漏洞管理,在页面左侧顶部,选择需防护资产所在的区域:中国内地非中国内地

  2. Linux软件漏洞Windows系统漏洞Web-CMS漏洞页签下,单击目标漏洞公告的名称或操作列的修复按钮。

  3. 待处理漏洞区域,单击目标服务器操作列的修复按钮。

    说明

    也可以选中多个服务器,单击列表下方的修复对多个服务器上的漏洞进行批量修复。

  4. 在修复对话框中选择修复方式:自动创建快照并修复不建立快照备份直接修复

    重要

    修复漏洞可能涉及升级系统内核或软件版本,存在业务兼容性风险,具体请参见建议在业务低峰期操作,并选择自动创建快照并修复选项,以便在出现问题时快速回滚。

  5. 单击立即修复,系统将开始执行修复任务,漏洞状态会变为修复中,成功后变为修复成功

自动修复

操作步骤
  1. 漏洞管理页面,单击右上角漏洞自动修复设置,并打开漏洞自动修复开关

  2. 配置漏洞自动修复策略

    • 漏洞自动修周期

      重要

      修复漏洞存在一定风险,建议在业务低峰时进行漏洞修复,最小化修复漏洞带来的风险。

      • 任务类型:可选单次(只执行一次),周期(周期性重复执行)。

      • 执行日期 :仅当任务类型单次时,需要配置任务执行的具体日期和时间。

      • 执行周期:仅当任务类型周期时,需要配置。仅支持设置每天每周

      • 执行时间:仅当任务类型周期时,需要任务执行的时间。

    • 修复漏洞配置

      • 选择漏洞等级:按选择漏洞等级筛选需要执行修复任务的漏洞。

      • 手动选择漏洞:按选择的漏洞公告筛选需要执行修复任务的漏洞。

    • 快照配置

      警告

      如开启快照开关,在执行漏洞修复任务时会产生额外的快照费用。创建和保留快照会产生费用,费用由快照产品收取,默认采用按量付费(后付费)模式。

      • 快照配置开关:打开后,执行修复任务时会系统进行快照备份,保证如出现异常,可通过快照实现系统回滚,快速恢复业务。

      • 快照名称:设置可识别的名称,例如漏洞修复快照。

      • 存储时间:设置快照存储时间。

  3. 配置自动修复资产

    • 全部资产:对所有检测到存在漏洞修复的资产进行修复。

      重要

      修复会消耗漏洞修复次数,为避免浪费,请谨慎选择。

    • 按资产:根据需求指定可执行自动修复任务的资产。

  4. 配置完成后,单击保存

查看自动修复任务

系统根据设置的自动修复任务周期,定时获取服务器的漏洞并执行修复操作。可参照如下步骤获取执行结果:

  1. 漏洞管理页面,单击右上角任务管理

  2. 自动修复任务页签,可查看修复任务的执行统计情况。

    说明

    周期性任务每执行一次就会产生一条记录。

    • 状态:任务执行状态。

    • 进度:任务执行的进度。

    • 漏洞统计:修复成功的数量、修复失败数量。

    • 主机统计:影响的主机数量。

  3. 可单击目标任务操作详情,查看漏洞执行详情。

  4. 可单击目标服务器列前的image图标,展开修复的所有漏洞情况(漏洞编号处理时间状态等)。

手动修复

  1. 获取修复方案 

    在对应页签下的漏洞公告列表中,单击目标公告的名称。

    • 应用漏洞:在漏洞详情页签的查看影响范围以及修复建议

    • Linux软件漏洞/Windows系统漏洞/Web-CMS漏洞

      1. 漏洞详情区域,单击漏洞编号操作列的修复建议

      2. 在阿里云漏洞库的解决建议区域查看该漏洞的修复方案,按照修复方案登录服务器修复该漏洞。

  2. 执行修复方案

    1. 执行变更前,建议为服务器手动创建快照备份。

      警告

      修复漏洞存在一定的风险,建议在修复漏洞之前备份服务器数据。如果待修复漏洞的服务器是阿里云ECS,可以通过创建快照备份数据。具体操作,请参见手动创建单个快照

    2. 使用SSH或远程桌面等方式登录服务器。

    3. 根据获取的修复方案,执行相应的命令(如更新软件包、修改配置等)。

  3. 查看修复结果

    手动修复后,漏洞状态不会立即更新,需由云安全中心再次检测确认。

    1. 漏洞修复完成后返回云安全中心控制台。

    2. 单击该漏洞公告的名称,展开漏洞详情面板,在漏洞详情面板的待处理漏洞列表中,定位到刚才已修复漏洞的服务器。

    3. 单击其操作列的验证,验证漏洞是否修复成功。漏洞修复成功后,漏洞的状态会变为修复成功

      说明

      如果状态长时间未更新,可能是由于网络延迟或缓存,可稍后刷新页面查看。

步骤三:结果验证与故障排查

当漏洞状态为修复失败或手动修复后验证失败时,可按以下步骤排查:

  • 一键修复失败:通常由于修复脚本执行环境异常,例如目标文件已被修改、磁盘空间不足或权限问题。可查看任务详情中的失败原因,然后尝试手动修复。

    警告

    一键修复后请重启服务器,若修复失败将不消耗漏洞修复次数。

  • 手动修复后验证失败

    1. 确认修复操作是否正确:核对在服务器上执行的命令或操作是否与修复建议完全一致。

    2. 确认组件版本:检查相关软件或组件的版本是否已升级到修复方案要求的版本。

    3. 等待扫描同步:漏洞状态更新依赖扫描结果,可能存在延迟。

步骤四(可选):修复回滚

若漏洞修复后出现业务异常,且已事先创建快照,可在控制台执行回滚操作。具体步骤如下:

  1. 漏洞管理页面,单击累计已处理漏洞下方的数字。

  2. 累计已处理漏洞面板中,状态请选择修复成功,单击目标漏洞公告操作列的回滚

  3. 选择需要回滚的快照,单击确定

暂不修复(忽略/加白名单

当确认某个漏洞无需修复时,可选择忽略或加入白名单,以避免重复告警。

  • 加白名单:操作会在配置的作用范围内屏蔽某类漏洞的告警(默认范围为全部资产),可能导致相关安全风险被忽视,请谨慎使用。

  • 忽略:忽略操作仅对当前进程生效。若应用重启或新进程启动,漏洞可能被再次检出。

功能

忽略

加白名单

作用范围

针对单个资产上的单个漏洞实例

  • 针对某一类漏洞(如一个CVE编号)。

  • 默认作用域为全部资产,支持修改作用范围(按主机列表按资产分组)。

持久性

临时,进程重启后可能再次告警。

持久有效,直至手动删除白名单规则。

适用场景

  • 已确认特定漏洞无风险。

  • 临时接受风险,待后续处理。

  • 已确认某类漏洞是误报。

  • 业务上接受某类漏洞的风险,不计划修复。

忽略

操作步骤

  1. 漏洞管理页面对应的漏洞页签(如Linux软件漏洞),定位至目标漏洞公告。

  2. 单击公告名称进入漏洞公告详情页,在待处理漏洞区域选中要忽略漏洞的服务器(可多选)。

  3. 单击列表下方的忽略,填写备注信息后,单击确定

    说明

    也可单击单个漏洞操作列image下的忽略

查看及取消忽略

  1. 返回漏洞管理页面,单击累计已处理漏洞下方的数字。

  2. 累计已处理漏洞面板中,状态请选择已忽略,可以查看所有已忽略的漏洞列表。

  3. 单击目标漏洞公告操作列的取消忽略

image.png

加白名单

操作步骤

  • 方式一

    1. 漏洞管理页面对应的漏洞页签(如Linux软件漏洞),勾选需要处理的漏洞公告(可多选)。

    2. 单击列表左下角的加白名单

      重要

      此方式默认生效范围为全部资产

  • 方式二

    1. 漏洞管理页面,单击右上角的漏洞管理设置

    2. 漏洞白名单配置页签,单击新增规则

    3. 参考如下说明配置,完成配置后,单击确定

      1. 漏洞选择:选择漏洞类下需要加白的漏洞公告,支持多选。

      2. 规则范围:设置白名单生效范围,若选择资产分组主机列表,需勾选对应的目标数据。

查看及管理白名单

  1. 漏洞管理页面,单击右上角的漏洞管理设置

  2. 漏洞白名单配置页签,可查看所有渠道设置的白名单。

  3. 修改/删除:单击白名单操作列的删除/编辑

    1. 删除:删除后,漏洞将重新被检测发现。

    2. 编辑:仅支持修改规则范围(白名单生效范围)和备注。

计费说明

使用漏洞修复功能可能涉及以下费用:

  • 漏洞修复服务(按量付费):开通此服务来使用一键修复功能,按照0.3美元/次以自然日为单位计费。漏洞修复次数计算规则如下:

    • 最小计算单位:在单台服务器上成功修复一个漏洞公告,计为 1 次。

      重要

      一个漏洞公告可能包含多个相关的 CVE。无论其内含多少个 CVE,修复该公告均只计为 1 次。

    • 漏洞修复次数 = Σ(各服务器上状态为“已修复”的漏洞公告数量)

      重要

      重启服务器后,修复状态显示“已修复”,才计入修复次数,修复失败不统计。

    • 示例

      如果您有5台服务器,每台服务器均有10个不同的漏洞公告需要修复。如果所有服务器上的所有漏洞公告都通过云安全中心成功修复,则:

      漏洞修复总次数 = 5 台服务器 * 10 个漏洞公告 = 50 次

  • 快照备份费用:执行一键修复时,建议选择“自动创建快照并修复”。该操作会为服务器磁盘创建快照备份,以便在修复出现意外时能够快速回滚。创建和保留快照会产生费用,由ECS快照服务收取,可通过售前咨询了解费用情况。

应用于生产环境

漏洞修复操作建议

  1. 修复前

    • 资产确认: 核实服务器资产,确认漏洞相关的软件版本确实存在。

    • 风险评估: 评估业务影响,判定漏洞修复的紧急性和必要性,并非所有漏洞都需立即修复。

    • 充分测试: 在测试环境部署补丁,全面验证兼容性与安全性,并输出详细的测试报告。

    • 数据备份: 对服务器进行完整备份(如创建ECS快照),确保操作失误后可快速回滚。

    • 选择时机: 选择业务低峰期进行操作,最小化对业务的影响。

  2. 修复中

    • 双人操作: 需至少两名专业人员在场,一人操作、一人复核记录,防止误操作。

    • 逐项修复: 严格按照预定的漏洞列表和修复方案,逐一进行修复。

  3. 修复后

    • 结果验证: 确认漏洞已成功修复,且系统功能和业务应用均运行正常。

    • 文档归档: 撰写并归档最终的漏洞修复报告,记录完整操作过程。


关键风险规避措施

  • 制定详细方案: 必须制定经过论证和测试的可行性修复方案,并严格按步骤执行。

  • 仿真环境测试: 建立与生产环境(系统、应用、数据)完全一致的仿真测试环境,对修复方案进行完整验证。

  • 系统完整备份: 选择自动创建快照并修复方式,执行全系统备份(系统、应用、数据)并验证其可恢复性,确保在出现异常时能迅速恢复业务。

常见问题

修复限制与原理类问题

  • 为什么修复漏洞时修复按钮为灰色?

    • 产品版本限制

      • 版本过低:免费版、防病毒版不支持一键修复。

      • 解决方案:购买“漏洞修复”增值服务,或升级到企业版/旗舰版。

    • 服务器问题

      Linux 服务器问题

      • 操作系统已停止维护:厂商不再提供补丁,需手动升级操作系统版本。目前以下操作系统中的漏洞,需要升级操作系统进行修复。

        • Red Hat 5、Red Hat 6、Red Hat 7、Red Hat 8

        • CentOS 5

        • Ubuntu 12

        • Debian8、9、10

      • 磁盘空间不足:可用空间小于 3 GB,请清理或扩容磁盘。

      • 进程占用apt 或 yum 进程正在运行。请等待其结束后重试,或手动终止该进程。

      • 权限不足:执行修复命令的用户权限不够。请确保文件所有者为 root 用户,并设置合理权限(如 755)。

      Windows 服务器问题

      • 磁盘空间不足:可用空间小于 500 MB,请清理或扩容磁盘。

      • Windows Update 服务异常:服务被禁用或正在运行。

        • 禁用:进入该服务器的系统服务管理器,开启Windows Update Service后,然后重新尝试修复该漏洞。

        • 正在运行:如果正在运行,请等待其结束或手动结束该服务器中的Wusa进程,然后重新尝试修复该漏洞。

  • 应用漏洞和系统漏洞有什么区别?为什么应用漏洞不支持一键修复?

    • 系统漏洞(例如Linux软件漏洞、Windows系统漏洞)是操作系统或其组件的漏洞,修复路径标准化,因此支持一键修复。

    • 应用漏洞存在于自行部署的应用程序(例如网站代码、第三方软件)中,其修复方式与业务逻辑和代码实现紧密相关,无法在不了解业务的情况下自动修复,因此需要手动处理。

  • 为什么服务器上会有这么多漏洞? 

    随着新的攻击手法不断出现,旧版本软件中的漏洞会持续被发现,因此定期扫描和修复是持续性的安全工作。开启“仅显示真实风险漏洞”开关,可帮助聚焦于关键风险。

修复操作类问题

  • 执行修复命令时,提示“权限获取失败,请检查权限后重试”怎么办?

    • 问题原因:执行修复操作所需文件的所属用户非 root,导致权限不足。

    • 解决方案:

      1. 定位文件

        在云安全中心查看漏洞详情,确认需要修复的具体文件及其路径。

      2. 修改权限

        登录服务器,执行以下命令,将文件所属用户更改为 root

      3. 重试修复

        返回云安全中心控制台,对该漏洞重新执行修复操作。

  • 批量进行漏洞修复时,漏洞修复按照什么顺序执行?

    Linux软件漏洞和Web-CMS漏洞按照控制台中漏洞列表的顺序执行批量修复。修复部分Windows系统漏洞时会需要先安装前置补丁,批量修复Windows系统漏洞时优先修复此类漏洞,其余漏洞按照控制台中漏洞列表顺序执行修复。

  • 为什么Ubuntu内核补丁漏洞修复重启无效?

    • 问题现象:在云安全中心为 Ubuntu 服务器一键修复内核漏洞后,虽然提示“修复成功,待重启”,但重启服务器后,漏洞告警依然存在,系统并未启用新安装的内核。

    • 问题原因:通常是因为之前手动修改过 GRUB 引导菜单的默认启动顺序。在这种情况下,系统修复脚本无法自动将新安装的内核设置为默认启动项。

    • 解决方案:

      方案一:自动配置新内核

      此方案会放弃原有的 GRUB 自定义配置,让系统自动应用新内核的默认设置。

      操作步骤:

      1. 在执行漏洞修复前,登录到您的 Ubuntu 服务器。

      2. 执行以下命令,设置环境变量:

        <BASH>
        
        export DEBIAN_FRONTEND=noninteractive
      3. 返回云安全中心控制台,对该漏洞执行一键修复

      4. 修复完成后按提示重启服务器,系统将自动启用最新内核。

      方案二:手动修改引导顺序

      如果需要保留原有的 GRUB 配置,可以选择此方案。

      操作步骤:

      1. 在云安全中心控制台正常执行一键修复并按提示重启服务器。

      2. 修复重启后,登录到您的 Ubuntu 服务器。

      3. 手动修改 GRUB 引导顺序,将新安装的内核版本设置为默认启动项。

        说明

        具体操作通常涉及修改 /etc/default/grub 文件并执行 update-grub 命令,相关操作可参考ECS Linux CentOS 修改内核引导顺序

      4. 再次重启服务器,使新的引导顺序生效。

  • 漏洞修复完成后是否还需要重启系统?

    • Windows系统需要重启。

    • Linux软件漏洞:满足以下任一情况,则需要重启:

      • 修复的是内核漏洞。

      • 云安全中心控制台风险治理 > 漏洞管理Linux软件漏洞页签,该漏洞的漏洞公告信息中有需要重启的标签。

        需要重启的Linux内核漏洞

  • 为什么进行漏洞回滚操作会失败?

    当漏洞回滚操作失败时,可按以下路径排查:

    1. 检查客户端(Agent)状态

      回滚操作依赖云安全中心 Agent 在线。若 Agent 处于离线状态,指令无法下发,需先排查并解决其离线问题。

    2. 确认备份快照有效性

      回滚功能基于修复前创建的备份快照。若快照因过期或被手动删除,则无法执行回滚。

  • 修复漏洞时创建快照失败是什么原因?

    修复漏洞时创建快照失败可能是以下原因造成的:

    • 当前执行修复操作的账号是RAM账号:如果您当前使用的是RAM账号,并且该账号不具备创建快照的权限,控制台会提示您创建快照失败。建议您使用阿里云账号进行操作。RAM账号更多信息,请参见RAM用户概览

    • 该服务器为非阿里云服务器:非阿里云服务器不支持创建快照修复漏洞。

修复后状态与验证类问题

  • 漏洞已经修复了,但云安全中心仍提示存在漏洞怎么办?

    • 常见原因:出现该情况是因为部分漏洞(即Linux内核漏洞)修复后需要重启服务器。

    • 解决方案:请在漏洞详情页面,单击重启。重启完成后,单击验证,显示修复成功则代表该漏洞修复成功。

  • 主机未安装相应补丁,为何显示Windows漏洞修复成功?

    这是 Windows 更新机制导致的正常现象,只需确保安装了最新的累积更新,即可修复其包含的所有历史漏洞,无需逐个安装旧补丁。

    说明

    可以访问微软官方补丁网站,查询最新安装的补丁(通常以 KB 号标识),查看其“程序包详细信息”,确认它是否已覆盖您关注的旧漏洞。

    • 核心原因:Windows 累积更新机制

      Windows 的安全更新采用“累积”模式。这意味着最新的月度安全补丁是一个集合包,它默认包含了发布日期前所有历史月份的安全修复。

    • 判定逻辑:当云安全中心检测到系统已安装最新的累积更新时,会将其覆盖的所有旧漏洞标记为“已修复”。因此,无需为每个历史漏洞单独安装补丁。

  • 修复漏洞后,为什么在控制台还显示“未修复”? 

    可能原因如下:

    1. 验证延迟:手动修复后,需要单击“验证”按钮触发即时扫描。状态更新需要几分钟时间。

    2. 缓存问题:控制台页面可能存在缓存,可尝试强制刷新页面或等待几分钟。

    3. 修复不彻底:修复操作可能未完全成功,或存在多个漏洞路径只修复了其中一个,请重新检查修复步骤。

  • 修复成功待重启状态的漏洞,云安全中心能自动验证吗?

    不能。需要在云安全中心控制台执行重启操作,或者自行手动重启服务器。重启完成后,需单击验证,确认漏洞是否已被成功修复。

    重要

    若未主动验证,云安全中心会在后续的周期性扫描中自动检查。系统在首次扫描未发现该漏洞后,会将漏洞信息保留3天(以防网络等原因误判),若3天内持续未检出,则系统将清除该漏洞记录。

  • 为什么漏洞修复后手动验证没有反应?

    在服务器上手动修复漏洞后,若云安全中心控制台的“验证”功能无法将漏洞状态更新为“已修复”,通常由以下两个原因导致:

    • 漏洞扫描等级配置不全

      • 原因:云安全中心只会扫描并更新在“漏洞管理设置”中已选定的风险等级。如果目标漏洞的风险等级(例如:高危、中危)未被勾选,系统将不会对该等级的漏洞状态进行更新。

      • 解决方案:检查并确保“漏洞管理设置”中的扫描等级已覆盖目标漏洞的风险级别。

    • 云安全中心客户端(Agent)离线

      • 原因:“验证”功能依赖于控制台与服务器上客户端的实时通信。若客户端处于离线状态,控制台无法下发验证指令或接收结果。

      • 解决方案:排查并解决客户端离线问题,确保其恢复在线状态后,再执行验证操作。

附录:漏洞详情页参数说明

漏洞详情页项目

描述

漏洞编号

该漏洞对应的CVE漏洞号。Common Vulnerabilities & Exposures(CVE)是已被广泛认同的信息安全漏洞或者已经暴露的弱点的公共名称。通过漏洞编号(如CVE-2018-1123),您可以快速地在任何其它CVE兼容的数据库中找到相应漏洞修复的信息,帮助您解决安全问题。

影响分

CVSS分值遵循被广泛采纳的行业标准-通用漏洞评分系统(Common Vulnerability Scoring System),根据漏洞的多种属性通过公式计算得出。主要用于量化漏洞的严重程度,可以帮助您确定漏洞修复的紧急度和重要度。

在CVSS评分体系中,不同分值代表的漏洞严重程度如下:

  • 0:无漏洞

  • 0.1~3.9:低危

    • 可导致本地拒绝服务的漏洞。

    • 其他危害较低的漏洞。

  • 4.0~6.9:中危

    • 需要进行交互才能影响用户的漏洞。

    • 可导致普通越权操作的漏洞。

    • 通过本地修改配置或获取信息之后,可进一步利用的漏洞。

  • 7.0~8.9:高危

    • 可间接获取服务器和应用系统的普通权限的漏洞。

    • 可导致任意文件读取、下载、写入或删除的漏洞。

    • 可导致敏感信息泄漏的漏洞。

    • 可直接导致业务中断或远程拒绝服务的漏洞。

  • 9.0~10.0:严重

    • 可直接获取服务器系统权限的漏洞。

    • 可直接获取重要的敏感信息,导致数据泄漏的漏洞。

    • 可直接导致敏感信息越权访问的漏洞。

    • 可造成大范围影响的其他漏洞。

影响资产

存在该漏洞的服务器资产信息,包括资产的公网或私网IP地址等。

紧急程度

结合漏洞的CVSS、资产重要性等计算出该漏洞的严重等级,包括:

  • 紧急度:高风险漏洞,建议尽快修复。

  • 紧急度:中危漏洞,您可根据业务需要尽快修复或延后修复。

  • 紧急度:低风险漏洞,您可根据业务需要尽快修复或暂不修复。

详情

可单击漏洞管理页面,单击目标漏洞公告列的漏洞名称,在待处理漏洞页签中,单击目标漏洞操作列列的详情查看影响资产、修复命令、影响说明等信息。

  • 修复命令:执行该命令可修复对应的漏洞。

    说明

    免费版不支持查看该信息。

  • 影响说明

    • 软件:云安全中心检测到服务器中出现漏洞的软件的版本信息。下图示例中,检测到服务器上的mariadb-libs当前版本是5.5.52-1.el7。

    • 命中:该软件漏洞的命中原因,一般是由于当前软件版本不满足或者小于某个版本(以小于某个版本为主),导致存在该漏洞。下图示例中,该软件漏洞命中的原因为mariadb-libs软件版本低于5.5.56-2.el7。

    • 路径:云安全中心检查到的漏洞程序在您服务器上的路径。下图示例中,mariadb-libs所在路径为/etc/ld.so.conf.d/mariadb-x86_64.con

  • 风险重要提醒(必读):关于漏洞的风险提醒、补充修复建议和参考文档。

    image