CN111949991A - 漏洞扫描方法、装置、设备和存储介质 - Google Patents

漏洞扫描方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN111949991A
CN111949991A CN202010817460.9A CN202010817460A CN111949991A CN 111949991 A CN111949991 A CN 111949991A CN 202010817460 A CN202010817460 A CN 202010817460A CN 111949991 A CN111949991 A CN 111949991A
Authority
CN
China
Prior art keywords
vulnerability
information
plug
server
scanning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010817460.9A
Other languages
English (en)
Inventor
胡强
谭勇山
许真余
王祎丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202010817460.9A priority Critical patent/CN111949991A/zh
Publication of CN111949991A publication Critical patent/CN111949991A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种漏洞扫描方法、装置、设备和存储介质,该漏洞扫描方法包括:配置待检服务器的资产信息和漏洞信息;根据所述资产信息和漏洞信息,通过预配置插件库确定所述资产信息与插件的关联关系;所述插件库包括漏洞编号与插件的关联信息;根据所述资产信息以及所述资产信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。本发明提供的漏洞扫描方法、装置、设备和存储介质能够解决目前漏洞扫描不够灵活和效率低的问题。漏洞扫描方法、装置、设备和存储介质可以用于信息安全领域或其他领域。

Description

漏洞扫描方法、装置、设备和存储介质
技术领域
本发明涉及网络信息安全技术领域,尤其涉及一种漏洞扫描方法、装置、设备和存储介质。
背景技术
计算机漏洞是指操作系统、数据库、中间件软件或应用软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法个人或组织利用,通过植入木马、病毒等方式攻击或控制整个服务器,从而窃取服务器中的重要资料和信息,甚至破坏整个系统。为应对计算机漏洞的挑战,业界普遍采用对服务器开展漏洞扫描检测的方式,发现漏洞后及时开展治理,确保服务器的安全。
现有成熟的漏洞扫描检测方式能够全方位检测计算机系统存在的脆弱性,发现系统存在的安全漏洞、安全配置问题、Web应用安全漏洞、存在的弱口令,收集系统不必要开放的帐号、服务、端口,为开展服务器安全治理提供了高效的处理方式和方法。随着业界新的已知操作系统、数据库、中间件漏洞的逐年发布,现有的服务器安全扫描中各类漏洞库逐渐庞大,如业界普遍使用的RSAS系统,经过多年漏洞累积,漏洞库中的高危漏洞数量超过5万、中危漏洞数量超过9万、低危漏洞数量超过12万,并还会定期增加;大型金融公司生产、研发、测试环境部署服务器众多,数以万计,生产环境普遍对外提供7×24小时服务,为避免服务器扫描对大型金融公司生产或研发环境的影响,会限制服务器安全扫描的时间窗口,采取庞大的全量漏洞库开展全量服务器扫描耗时长,对顺利完成全量服务器漏洞扫描造成一定困难。
现有漏洞扫描实现方式虽可以依托各类系统、数据库、中间件软件定制扫描策略,但存在无法针对服务器的各类定制漏洞开展灵活配置,无法满足大批量服务器漏洞扫描时间窗口限制要求,同时扫描后的漏洞治理工作还涉及生产、研发环境系统升级、补丁更新的严格限制,现有的漏洞扫描方法并不能灵活满足服务器的不同扫描需求。
发明内容
本发明提供了一种漏洞扫描方法、装置、设备和存储介质,目的在于提供一种灵活可行的漏洞扫描方法及系统,解决目前漏洞扫描不够灵活和效率低的两个问题。
本发明一方面提供一种漏洞扫描方法,所述漏洞扫描方法包括:
配置待检服务器的资产信息和漏洞信息;
根据所述资产信息和漏洞信息,通过预配置插件库确定所述资产信息与插件的关联关系;所述插件库包括漏洞编号与插件的关联信息;
根据所述资产信息以及所述资产信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。
在一实施例中,所述配置待检服务器的资产信息,包括:
配置待检服务器的IP信息及使用者信息;
所述配置漏洞信息,包括:
配置漏洞整改清单信息和漏洞例外清单信息;所述漏洞例外清单中的漏洞包括:已治理漏洞、无实质风险漏洞、已安排治理但还未治理漏洞的一种或多种。
在一实施例中,所述漏洞整改清单信息包括通用漏洞披露CVE编号、CVE漏洞名称、漏洞产品以及修补建议;
所述漏洞例外清单信息包括服务器IP信息及使用者信息、CVE编号、CVE漏洞名称、漏洞产品以及修补建议。
在一实施例中,所述根据所述资产信息和漏洞信息,通过预配置插件库确定所述资产信息与插件的关联关系,包括:
获取所述待检服务器的IP信息;
根据所述漏洞整改清单信息,确定所述IP信息与所述漏洞整改清单信息中的CVE编号的第一关联关系;
根据所述漏洞例外清单信息,获取例外的服务器IP信息与例外CVE编号的第二关联关系;
删除所述第一关联关系中的第二关联关系,得到所述待检服务器的IP信息与CVE编号的第三关联关系;
将所述第三关联关系中的CVE编号与预置的可支持漏洞库中系统漏洞编号进行匹配,确定待扫描的系统漏洞编号;
根据所述待扫描的系统漏洞编号在所述插件库中确定所需的插件代码编号,得到所述待检服务器的IP信息与插件的关联关系;
相应地,所述根据所述资产信息以及所述资产信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果,具体为:
根据所述待检服务器的IP信息以及所述待检服务器的IP信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。
在一实施例中,得到漏洞扫描结果之后,所述方法,还包括:
补全所述漏洞扫描结果对应的服务器IP地址和使用者信息;
根据所述漏洞信息确定所述漏洞扫描结果对应的漏洞修补建议;
将所述漏洞扫描结果、所述对应的服务器IP地址和使用者信息以及所述对应的漏洞修补建议进行展示以供用户治理漏洞。
本发明另一方面提供一种漏洞扫描装置,所述装置包括:配置单元、漏洞扫描单元;其中,
所述配置单元,用于配置待检服务器的资产信息和漏洞信息;
所述漏洞扫描单元,用于根据所述资产信息和漏洞信息,通过预配置插件库确定所述资产信息与插件的关联关系;所述插件库包括漏洞编号与插件的关联信息;还用于根据所述资产信息以及所述资产信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。
在一实施例中,所述配置单元,具体包括:第一配置模块、第二配置模块以及第三配置模块;其中,
所述第一配置模块,用于配置待检服务器的IP信息及使用者信息;
所述第二配置模块,用于配置漏洞整改清单信息;
所述第三配置模块,用于配置漏洞例外清单信息;所述漏洞例外清单中的漏洞包括:已治理漏洞、无实质风险漏洞、已安排治理但还未治理漏洞的一种或多种。
在一实施例中,所述第二配置模块,具体用于配置包括通用漏洞披露CVE编号、CVE漏洞名称、漏洞产品以及修补建议的漏洞整改清单信息;
所述第三配置模块,具体用于配置包括服务器IP信息及使用者信息、CVE编号、CVE漏洞名称、漏洞产品以及修补建议的漏洞例外清单信息。
在一实施例中,所述漏洞扫描单元,具体包括:配置处理模块、漏洞库模块、插件库模块以及扫描执行模块;其中,
所述漏洞库模块,用于存储可支持的漏洞信息;
所述插件库模块,用于存储可支持的插件信息;
所述配置处理模块,用于获取所述待检服务器的IP信息;根据所述漏洞整改清单信息,确定所述IP信息与所述漏洞整改清单信息中的CVE编号的第一关联关系;根据所述漏洞例外清单信息,获取例外的服务器IP信息与例外CVE编号的第二关联关系;删除所述第一关联关系中的第二关联关系,得到所述待检服务器的IP信息与CVE编号的第三关联关系;将所述第三关联关系中的CVE编号与所述漏洞库模块中系统漏洞编号进行匹配,确定待扫描的系统漏洞编号;根据所述待扫描的系统漏洞编号在所述插件库模块中确定所需的插件代码编号,得到所述待检服务器的IP信息与插件的关联关系;
所述扫描执行模块,用于根据所述待检服务器的IP信息以及所述待检服务器的IP信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。
在一实施例中,所述装置,还包括:报表单元;
其中,所述报表单元具体包括:原始数据模块、报表处理模块以及报表输出模块;
所述原始数据模块,用于接收并保存漏洞扫描单元输出的漏洞扫描结果;
所述报表处理模块,用于补全所述漏洞扫描结果对应的服务器IP地址和使用者信息;还用于根据所述漏洞信息确定所述漏洞扫描结果对应的漏洞修补建议;
所述报表输出模块,用于将所述漏洞扫描结果、所述对应的服务器IP地址和使用者信息以及所述对应的漏洞修补建议进行展示以供用户治理漏洞。
本发明另一方面还提供一种漏洞扫描设备,所述设备包括:
处理器;
存储器,存储有计算机程序,当所述计算机程序被处理器执行时,实现如上所述的漏洞扫描方法。
本发明另一方面还提供一种存储指令的计算机可读存储介质,其中,当所述指令被至少一个计算装置运行时,促使所述至少一个计算装置执行如上所述的方法。
本发明的有益效果在于,本发明通过配置待检服务器的资产信息和漏洞信息;根据所述资产信息和漏洞信息,通过预配置插件库确定所述资产信息与插件的关联关系;所述插件库包括漏洞编号与插件的关联信息;根据所述资产信息以及所述资产信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。本发明可以通过对待检服务器以及漏洞信息进行配置,实现灵活扫描的目的,并且可通过配置漏洞例外清单来减少服务器漏洞扫描时间,扫描时增加对所述配置信息的聚合处理,识别所需漏洞库及其扫描插件,生成扫描所需服务器配置信息,扫描模块的扫描范围控制在待检服务器和漏洞插件扫描范围,大幅减少全量漏洞库扫描的时间窗口,提高了服务器漏洞扫描效率,并将扫描结果处理后呈现给用户漏洞修复建议,能够更好地进行漏洞修复,提高服务器运行的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例漏洞扫描方法的流程示意图;
图2为本发明实施例漏洞扫描装置的结构示意图;
图3为本发明实施例漏洞扫描装置的具体结构示意图;
图4为本发明实施例漏洞扫描设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例漏洞扫描方法的流程示意图。如图1所示,该漏洞扫描方法主要包括以下步骤:
步骤101,配置待检服务器的资产信息和漏洞信息;
步骤102,根据所述资产信息和漏洞信息,通过预配置插件库确定所述资产信息与插件的关联关系;所述插件库包括漏洞编号与插件的关联信息;
步骤103,根据所述资产信息以及所述资产信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。
在一实施例中,所述配置待检服务器的资产信息,包括:
配置待检服务器的IP信息及使用者信息;
所述配置漏洞信息,包括:
配置漏洞整改清单信息和漏洞例外清单信息;所述漏洞例外清单中的漏洞包括:已治理漏洞、无实质风险漏洞、已安排治理但还未治理漏洞的一种或多种。
其中,所述漏洞整改清单信息包括通用漏洞披露(Common Vulnerabilities&Exposures,CVE)编号、CVE漏洞名称、漏洞产品以及修补建议;
所述漏洞例外清单信息包括服务器IP信息及使用者信息、CVE编号、CVE漏洞名称、漏洞产品以及修补建议。
在一实施例中,所述根据所述资产信息和漏洞信息,通过预配置插件库确定所述资产信息与插件的关联关系,包括:
获取所述待检服务器的IP信息;
根据所述漏洞整改清单信息,确定所述IP信息与所述漏洞整改清单信息中的CVE编号的第一关联关系;
根据所述漏洞例外清单信息,获取例外的服务器IP信息与例外CVE编号的第二关联关系;
删除所述第一关联关系中的第二关联关系,得到所述待检服务器的IP信息与CVE编号的第三关联关系;
将所述第三关联关系中的CVE编号与预置的可支持漏洞库中系统漏洞编号进行匹配,确定待扫描的系统漏洞编号;
根据所述待扫描的系统漏洞编号在所述插件库中确定所需的插件代码编号,得到所述待检服务器的IP信息与插件的关联关系;
相应地,所述根据所述资产信息以及所述资产信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果,具体为:
根据所述待检服务器的IP信息以及所述待检服务器的IP信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。
在一实施例中,得到漏洞扫描结果之后,所述方法,还包括:
补全所述漏洞扫描结果对应的服务器IP地址和使用者信息;
根据所述漏洞信息确定所述漏洞扫描结果对应的漏洞修补建议;
将所述漏洞扫描结果、所述对应的服务器IP地址和使用者信息以及所述对应的漏洞修补建议进行展示以供用户治理漏洞。
本发明通过配置待检服务器的资产信息和漏洞信息;根据所述资产信息和漏洞信息,通过预配置插件库确定所述资产信息与插件的关联关系;所述插件库包括漏洞编号与插件的关联信息;根据所述资产信息以及所述资产信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。本发明可以通过对待检服务器以及漏洞信息进行配置,实现灵活扫描的目的,并且可通过配置漏洞例外清单来减少服务器漏洞扫描时间,扫描时增加对所述配置信息的聚合处理,识别所需漏洞库及其扫描插件,生成扫描所需服务器配置信息,扫描模块的扫描范围控制在待检服务器和漏洞插件扫描范围,大幅减少全量漏洞库扫描的时间窗口,提高了服务器漏洞扫描效率,并将扫描结果处理后呈现给用户漏洞修复建议,能够更好地进行漏洞修复,提高服务器运行的安全性。
基于与图1所示的漏洞扫描方法相同的发明构思,本申请实施例还提供了一种漏洞扫描装置,如下面实施例所述。由于该装置解决问题的原理与图1中漏洞扫描方法相似,因此该装置的实施可以参见图1的漏洞扫描方法的实施,重复之处不再赘述。其结构如图2所示,该装置包括:配置单元21、漏洞扫描单元22;其中,
所述配置单元21,用于配置待检服务器13的资产信息和漏洞信息;
所述漏洞扫描单元22,用于根据所述资产信息和漏洞信息,通过预配置插件库确定所述资产信息与插件的关联关系;所述插件库包括漏洞编号与插件的关联信息;还用于根据所述资产信息以及所述资产信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。
图3示出了本发明提供的漏洞扫描装置的具体结构,下面结合图3对本发明提供的漏洞扫描装置进行进一步详细说明。
在一实施例中,所述配置单元21,具体包括:第一配置模块211、第二配置模块212以及第三配置模块213;其中,
所述第一配置模块211,用于配置待检服务器的IP信息及使用者信息;
所述第二配置模块212,用于配置漏洞整改清单信息;
所述第三配置模块213,用于配置漏洞例外清单信息;所述漏洞例外清单中的漏洞包括:已治理漏洞、无实质风险漏洞、已安排治理但还未治理漏洞的一种或多种。
在一实施例中,所述第二配置模块212,具体用于配置包括通用漏洞披露CVE编号、CVE漏洞名称、漏洞产品以及修补建议的漏洞整改清单信息;
所述第三配置模块213,具体用于配置包括服务器IP信息及使用者信息、CVE编号、CVE漏洞名称、漏洞产品以及修补建议的漏洞例外清单信息。
在一实施例中,所述漏洞扫描单元22,具体包括:配置处理模块221、漏洞库模块222、插件库模块223以及扫描执行模块224;其中,
所述漏洞库模块222,用于存储可支持的漏洞信息;
所述插件库模块223,用于存储可支持的插件信息;
所述配置处理模块221,用于获取所述待检服务器的IP信息;根据所述漏洞整改清单信息,确定所述IP信息与所述漏洞整改清单信息中的CVE编号的第一关联关系;根据所述漏洞例外清单信息,获取例外的服务器IP信息与例外CVE编号的第二关联关系;删除所述第一关联关系中的第二关联关系,得到所述待检服务器的IP信息与CVE编号的第三关联关系;将所述第三关联关系中的CVE编号与所述漏洞库模块中系统漏洞编号进行匹配,确定待扫描的系统漏洞编号;根据所述待扫描的系统漏洞编号在所述插件库模块中确定所需的插件代码编号,得到所述待检服务器的IP信息与插件的关联关系;
所述扫描执行模块224,用于根据所述待检服务器的IP信息以及所述待检服务器的IP信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。
参考图2和图3,在一实施例中,所述装置,还包括:报表单元23;
其中,所述报表单元23具体包括:原始数据模块231、报表处理模块232以及报表输出模块233;
所述原始数据模块231,用于接收并保存漏洞扫描单元输出的漏洞扫描结果;
所述报表处理模块232,用于补全所述漏洞扫描结果对应的服务器IP地址和使用者信息;还用于根据所述漏洞信息确定所述漏洞扫描结果对应的漏洞修补建议;
所述报表输出模块233,用于将所述漏洞扫描结果、所述对应的服务器IP地址和使用者信息以及所述对应的漏洞修补建议进行展示以供用户治理漏洞。
下面通过以具体实施例对本发明提供的漏洞扫描方法及装置进行详细说明。
步骤1:第一配置模块配置待检服务器的资产信息;
具体地,所述资产信息具体参见表1,可以通过批量导入或录入待检服务器IP信息及使用者信息实现,这里,使用者信息可以包括是如部门、使用人等信息,还可以包括系统类型、操作系统以及环境状态等;
IP 部门 使用人 系统类型 操作系统 环境状态
122.xx.xx.226 开发部 程序员1 共享分区 AIX5.3 TL11 正常
122.xx.xx.6 系统部 管理员2 VMware虚机 Windows 2008 正常
122.xx.xx.117 系统部 设备管理员 ESX ESX 5.0U1 正常
表1
步骤2:第二配置模块配置漏洞整改清单信息;
具体地,通过批量导入或录入所有需要整改的漏洞信息,如CVE编号、CVE漏洞名称、漏洞产品、漏洞修补建议;示例性地,该漏洞整改清单信息内容具体可参考如下表2;
Figure BDA0002633240750000091
表2
步骤3:第三配置模块配置漏洞例外清单信息;
具体地,可以通过批量导入或录入漏洞信息,可以包括如服务器IP信息及资产信息、CVE编号、CVE漏洞名称、漏洞产品、漏洞修补建议等;示例性地,该漏洞例外清单信息内容具体可参考如下表3;其中,例外说明为例外原因的代码,每个代码代表该漏洞例外处理的不同原因。
Figure BDA0002633240750000092
Figure BDA0002633240750000101
表3
步骤4:配置处理模块启动漏洞扫描任务;
步骤5:配置处理模块读取第一配置单元录入的一条待检服务器的IP信息;
步骤6:配置处理模块读取配置的漏洞整改清单信息,将该IP信息与漏洞整改清单信息中的CVE编号建立关联关系;
步骤7:配置处理模块读取漏洞例外清单信息,获取待检服务器的IP信息及对应的例外CVE编号,在上一步骤建立的IP与CVE编号的关联关系中,删除例外CVE编号的关联关系;
步骤8:配置处理模块通过CVE编号匹配漏洞库模块的系统漏洞库编号;
步骤9:查找插件库单元中上一步骤匹配成功的系统漏洞编号,获得对应的插件代码编号;
步骤10:判断配置处理模块是否处理完毕所有的IP信息,未处理完成,返回步骤5,处理下一个IP信息,如已经完成配置处理,继续下一步骤;
步骤11:配置处理模块完成建立每一个IP与漏洞插件的关联关系,输出配置结果;
步骤12:启动扫描执行模块;
步骤13:扫描执行模块读取配置结果;
步骤14:扫描执行模块根据IP信息与漏洞插件的关联关系,访问插件库模块,调用该IP所需的所有插件;
步骤15:扫描执行模块访问IP所属服务器,执行第一个插件漏洞扫描;
步骤16:扫描执行模块访问IP所属服务器,完成该IP所有插件漏洞扫描;
步骤17:判断扫描执行模块是否处理完毕所有IP信息,未处理完成,返回步骤13,处理下一个IP信息,如已经完成,继续下一步骤18;
步骤18:输出所有IP的插件漏洞扫描结果至报表单元;
步骤19:当前扫描处理结束。
步骤20,原始数据模块接收并保存扫描执行模块输出的漏洞扫描结果;
步骤21,报表处理模块补全所述漏洞扫描结果对应的服务器IP地址和使用者信息;并根据所述漏洞信息确定所述漏洞扫描结果对应的漏洞修补建议;
步骤22,报表输出模块将所述漏洞扫描结果、所述对应的服务器IP地址和使用者信息以及所述对应的漏洞修补建议进行展示以供用户治理漏洞。
本发明通过配置待检服务器的资产信息和漏洞信息;根据所述资产信息和漏洞信息,通过预配置插件库确定所述资产信息与插件的关联关系;所述插件库包括漏洞编号与插件的关联信息;根据所述资产信息以及所述资产信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。本发明可以通过对待检服务器以及漏洞信息进行配置,实现灵活扫描的目的,并且可通过配置漏洞例外清单来减少服务器漏洞扫描时间,扫描时增加对所述配置信息的聚合处理,识别所需漏洞库及其扫描插件,生成扫描所需服务器配置信息,扫描模块的扫描范围控制在待检服务器和漏洞插件扫描范围,大幅减少全量漏洞库扫描的时间窗口,提高了服务器漏洞扫描效率,并将扫描结果处理后呈现给用户漏洞修复建议,能够更好地进行漏洞修复,提高服务器运行的安全性。
图4是根据本公开实施例提供的用于漏洞扫描的计算机设备的示意图。如图4所示,该设备可以包括处理器401以及存储有计算机程序指令的存储器402。
具体地,上述处理器401可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在综合网关容灾设备的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。在特定实施例中,存储器402包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现上述实施例中的任意一种用于漏洞扫描方法。
在一个示例中,上述的计算机设备还可包括通信接口403和总线404。其中,如图4所示,处理器401、存储器402、通信接口403通过总线404连接并完成相互间的通信。
通信接口403,主要用于实现本发明实施例中各模块、设备、单元和/或设备之间的通信。
总线404包括硬件、软件或两者,用于将上述部件彼此耦接在一起。举例来说,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线X10可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
该计算机设备可以执行本发明实施例中的用于漏洞扫描的方法,从而实现结合图1和图2描述的用于漏洞扫描的方法及设备。
此外,参照图1所描述的用于漏洞扫描方法可通过记录在计算机可读存储介质上的程序(或指令)来实现。例如,根据本发明的示例性实施例,可提供存储指令的计算机可读存储介质,其中,当所述指令被至少一个计算装置运行时,促使所述至少一个计算装置执行用于漏洞扫描的方法。
上述计算机可读存储介质中的计算机程序可在诸如客户端、主机、代理装置、服务器等计算机设备中部署的环境中运行,应注意,计算机程序还可用于执行除了上述步骤以外的附加步骤或者在执行上述步骤时执行更为具体的处理,这些附加步骤和进一步处理的内容已经在参照图1进行相关方法的描述过程中提及,因此这里为了避免重复将不再进行赘述。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
需要说明的是,本发明确定的方法和装置可用于信息安全领域,也可用于除金融领域之外的任意领域,本发明的方法和装置的应用领域不做限定。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (12)

1.一种漏洞扫描方法,其特征在于,所述漏洞扫描方法包括:
配置待检服务器的资产信息和漏洞信息;
根据所述资产信息和漏洞信息,通过预配置插件库确定所述资产信息与插件的关联关系;所述插件库包括漏洞编号与插件的关联信息;
根据所述资产信息以及所述资产信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。
2.根据权利要求1所述的方法,其特征在于,所述配置待检服务器的资产信息,包括:
配置待检服务器的IP信息及使用者信息;
所述配置漏洞信息,包括:
配置漏洞整改清单信息和漏洞例外清单信息;所述漏洞例外清单中的漏洞包括:已治理漏洞、无实质风险漏洞、已安排治理但还未治理漏洞的一种或多种。
3.根据权利要求2所述的方法,其特征在于,所述漏洞整改清单信息包括通用漏洞披露CVE编号、CVE漏洞名称、漏洞产品以及修补建议;
所述漏洞例外清单信息包括服务器IP信息及使用者信息、CVE编号、CVE漏洞名称、漏洞产品以及修补建议。
4.根据权利要求2所述的方法,其特征在于,所述根据所述资产信息和漏洞信息,通过预配置插件库确定所述资产信息与插件的关联关系,包括:
获取所述待检服务器的IP信息;
根据所述漏洞整改清单信息,确定所述IP信息与所述漏洞整改清单信息中的CVE编号的第一关联关系;
根据所述漏洞例外清单信息,获取例外的服务器IP信息与例外CVE编号的第二关联关系;
删除所述第一关联关系中的第二关联关系,得到所述待检服务器的IP信息与CVE编号的第三关联关系;
将所述第三关联关系中的CVE编号与预置的可支持漏洞库中系统漏洞编号进行匹配,确定待扫描的系统漏洞编号;
根据所述待扫描的系统漏洞编号在所述插件库中确定所需的插件代码编号,得到所述待检服务器的IP信息与插件的关联关系;
相应地,所述根据所述资产信息以及所述资产信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果,具体为:
根据所述待检服务器的IP信息以及所述待检服务器的IP信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。
5.根据权利要求1至4任一所述的方法,其特征在于,得到漏洞扫描结果之后,所述方法,还包括:
补全所述漏洞扫描结果对应的服务器IP地址和使用者信息;
根据所述漏洞信息确定所述漏洞扫描结果对应的漏洞修补建议;
将所述漏洞扫描结果、所述对应的服务器IP地址和使用者信息以及所述对应的漏洞修补建议进行展示以供用户治理漏洞。
6.一种扫描漏洞装置,其特征在于,所述装置包括:配置单元、漏洞扫描单元;其中,
所述配置单元,用于配置待检服务器的资产信息和漏洞信息;
所述漏洞扫描单元,用于根据所述资产信息和漏洞信息,通过预配置插件库确定所述资产信息与插件的关联关系;所述插件库包括漏洞编号与插件的关联信息;还用于根据所述资产信息以及所述资产信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。
7.根据权利要求6所述的装置,其特征在于,所述配置单元,具体包括:第一配置模块、第二配置模块以及第三配置模块;其中,
所述第一配置模块,用于配置待检服务器的IP信息及使用者信息;
所述第二配置模块,用于配置漏洞整改清单信息;
所述第三配置模块,用于配置漏洞例外清单信息;所述漏洞例外清单中的漏洞包括:已治理漏洞、无实质风险漏洞、已安排治理但还未治理漏洞的一种或多种。
8.根据权利要求7所述的装置,其特征在于,所述第二配置模块,具体用于配置包括通用漏洞披露CVE编号、CVE漏洞名称、漏洞产品以及修补建议的漏洞整改清单信息;
所述第三配置模块,具体用于配置包括服务器IP信息及使用者信息、CVE编号、CVE漏洞名称、漏洞产品以及修补建议的漏洞例外清单信息。
9.根据权利要求7所述的装置,其特征在于,所述漏洞扫描单元,具体包括:配置处理模块、漏洞库模块、插件库模块以及扫描执行模块;其中,
所述漏洞库模块,用于存储可支持的漏洞信息;
所述插件库模块,用于存储可支持的插件信息;
所述配置处理模块,用于获取所述待检服务器的IP信息;根据所述漏洞整改清单信息,确定所述IP信息与所述漏洞整改清单信息中的CVE编号的第一关联关系;根据所述漏洞例外清单信息,获取例外的服务器IP信息与例外CVE编号的第二关联关系;删除所述第一关联关系中的第二关联关系,得到所述待检服务器的IP信息与CVE编号的第三关联关系;将所述第三关联关系中的CVE编号与所述漏洞库模块中系统漏洞编号进行匹配,确定待扫描的系统漏洞编号;根据所述待扫描的系统漏洞编号在所述插件库模块中确定所需的插件代码编号,得到所述待检服务器的IP信息与插件的关联关系;
所述扫描执行模块,用于根据所述待检服务器的IP信息以及所述待检服务器的IP信息与插件的关联关系,调用所需插件执行插件漏洞扫描,得到漏洞扫描结果。
10.根据权利要求6至9任一所述的装置,其特征在于,所述装置,还包括:报表单元;
其中,所述报表单元具体包括:原始数据模块、报表处理模块以及报表输出模块;
所述原始数据模块,用于接收并保存漏洞扫描单元输出的漏洞扫描结果;
所述报表处理模块,用于补全所述漏洞扫描结果对应的服务器IP地址和使用者信息;还用于根据所述漏洞信息确定所述漏洞扫描结果对应的漏洞修补建议;
所述报表输出模块,用于将所述漏洞扫描结果、所述对应的服务器IP地址和使用者信息以及所述对应的漏洞修补建议进行展示以供用户治理漏洞。
11.一种漏洞扫描设备,其特征在于,所述设备包括:
处理器;
存储器,存储有计算机程序,当所述计算机程序被处理器执行时,实现如权利要求1-5中的任意一项所述的漏洞扫描方法。
12.一种存储指令的计算机可读存储介质,其中,当所述指令被至少一个计算装置运行时,促使所述至少一个计算装置执行如权利要求1到5中的任一权利要求所述的方法。
CN202010817460.9A 2020-08-14 2020-08-14 漏洞扫描方法、装置、设备和存储介质 Pending CN111949991A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010817460.9A CN111949991A (zh) 2020-08-14 2020-08-14 漏洞扫描方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010817460.9A CN111949991A (zh) 2020-08-14 2020-08-14 漏洞扫描方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN111949991A true CN111949991A (zh) 2020-11-17

Family

ID=73342240

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010817460.9A Pending CN111949991A (zh) 2020-08-14 2020-08-14 漏洞扫描方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN111949991A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115021952A (zh) * 2022-04-15 2022-09-06 国网智能电网研究院有限公司 一种漏洞验证方法、装置、存储介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944920A (zh) * 2014-05-09 2014-07-23 哈尔滨工业大学 基于检测驱动的网络蠕虫主动遏制方法及对抗工具自动生成系统
CN106407813A (zh) * 2016-05-17 2017-02-15 北京智言金信信息技术有限公司 一种异构漏洞扫描器数据归一化处理装置及方法
CN109948343A (zh) * 2019-03-13 2019-06-28 杭州数梦工场科技有限公司 漏洞检测方法、漏洞检测装置和计算机可读存储介质
CN111428248A (zh) * 2020-06-10 2020-07-17 浙江鹏信信息科技股份有限公司 一种基于等级赋分的漏洞降噪识别方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944920A (zh) * 2014-05-09 2014-07-23 哈尔滨工业大学 基于检测驱动的网络蠕虫主动遏制方法及对抗工具自动生成系统
CN106407813A (zh) * 2016-05-17 2017-02-15 北京智言金信信息技术有限公司 一种异构漏洞扫描器数据归一化处理装置及方法
CN109948343A (zh) * 2019-03-13 2019-06-28 杭州数梦工场科技有限公司 漏洞检测方法、漏洞检测装置和计算机可读存储介质
CN111428248A (zh) * 2020-06-10 2020-07-17 浙江鹏信信息科技股份有限公司 一种基于等级赋分的漏洞降噪识别方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115021952A (zh) * 2022-04-15 2022-09-06 国网智能电网研究院有限公司 一种漏洞验证方法、装置、存储介质及电子设备
CN115021952B (zh) * 2022-04-15 2024-03-12 国网智能电网研究院有限公司 一种漏洞验证方法、装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
US10878106B2 (en) Firmware verification
CN110929264B (zh) 漏洞检测方法、装置、电子设备及可读存储介质
US20160188885A1 (en) Software vulnerability analysis method and device
US10503909B2 (en) System and method for vulnerability remediation verification
US20090132999A1 (en) Secure and fault-tolerant system and method for testing a software patch
CN109543409B (zh) 用于检测恶意应用及训练检测模型的方法、装置及设备
CN113486350B (zh) 恶意软件的识别方法、装置、设备及存储介质
US10917428B2 (en) Holistic computer system cybersecurity evaluation and scoring
CN112817935A (zh) 基于字段类型的数据处理方法、装置、设备及存储介质
CN112579453A (zh) 任务测试方法、装置、设备及存储介质
CN113434400A (zh) 测试用例的执行方法、装置、计算机设备及存储介质
US20180341770A1 (en) Anomaly detection method and anomaly detection apparatus
CN114491555A (zh) 设备安全检测方法、装置、计算机设备和存储介质
US20140096258A1 (en) Correcting workflow security vulnerabilities via static analysis and virtual patching
CN112738094A (zh) 可扩展的网络安全漏洞监测方法、系统、终端及存储介质
CN111949991A (zh) 漏洞扫描方法、装置、设备和存储介质
JP6355668B2 (ja) 診断結果統合装置および診断結果統合プログラム
CN110363011B (zh) 用于验证基于uefi的bios的安全性的方法和设备
US11973762B2 (en) System for prevention of unauthorized access using authorized environment hash outputs
CN115935356A (zh) 一种软件安全性测试方法、系统及应用
CN106445807B (zh) 用于智能终端的应用安装包检测方法及装置
CN114662120A (zh) 一种补丁的管理方法和装置
CN114357512A (zh) 一种基于浏览器的隐私计算方法、电子设备及存储介质
CN109714371B (zh) 一种工控网络安全检测系统
CN114969759B (zh) 工业机器人系统的资产安全评估方法、装置、终端及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination