一种基于Linux操作系统漏洞的修复方法与流程

文档序号:18886497发布日期:2019-10-15 21:00阅读:393来源:国知局
一种基于Linux操作系统漏洞的修复方法与流程

本发明涉及linux操作系统技术领域,特别是涉及一种基于linux操作系统漏洞的修复方法。



背景技术:

中国在经历了大规模的信息化发展之后,企业的信息化水平和程度已有巨大提升。企业应用系统的规模也越来越大,内容也越来越全面和深入。随着这些系统的持续运行,运维管理涉及到的内容也越来越重要。而应用程序的补丁更新和管理,是企业应用运维的重点和难点。

对于linux操作系统操作系统,传统的修复方式中,都是依靠客户端服务器自身去获取漏洞,并没有相关平台对漏洞的发布进行监控,导致不能第一时间进行漏洞修复更新。



技术实现要素:

本发明主要解决的技术问题是提供一种基于linux操作系统漏洞的修复方法,使得可以直接与红帽官网进行联接,能够实时对漏洞的发布进行监控,使得能够第一时间进行漏洞修复。

为解决上述技术问题,本发明采用的一个技术方案是:提供一种基于linux操作系统漏洞的修补方法,所述方法包括:获取红帽官网已发布的漏洞的cve信息和用于修复该漏洞的勘误包;对管理业务下所有的linux服务器进行扫描以得到需要修复漏洞的linux服务器;从yum服务器获取勘误包对进行需要修复漏洞的linux服务器进行修复、回滚。

进一步的,所述获取红帽官网已发布的漏洞的cve信息和用于修复该漏洞的勘误包的步骤包括:在确定联网情况下与该红帽官网连接,并通过该红帽官网接口获取在预定时间段内已发布的cve漏洞,其中cve漏洞包括cve漏洞名;通过该cve漏洞名从该红帽官网爬取漏洞信息,并从漏洞信息中解析cve信息和与该cve信息匹配的勘误包;将cve信息储存在cve漏洞库中,并将勘误包存储在yum服务器中。

进一步的,所述获取红帽官网已发布的漏洞的cve信息和用于修复该漏洞的勘误包的步骤包括:在确定未联网情况下手动添加或批量导入漏洞信息,其中漏洞信息包括cve信息和与该cve信息对应的勘误包;将cve信息储存在cve漏洞库中,并将勘误包存储在yum服务器中。

进一步的,所述对管理业务下所有的linux服务器进行扫描以得到需要修复漏洞的linux服务器的步骤包括:定期对管理业务下所有的linux服务器进行扫描;判断linux服务器是否需要进行漏洞修复;如果是,则获取需要漏洞修复的linux服务器的ip地址。

进一步的,所述从yum服务器获取勘误包对进行需要修复漏洞的linux服务器进行修复、回滚的步骤包括:获取需要漏洞修复的linux服务器的ip地址,发送指令至yum服务器,yum服务器接收到指令后发送勘误包至与该ip地址对应的linux服务器,并通过该勘误包对该ip地址对应的linux服务器进行修复、回滚。

进一步的,所述通过该勘误包对该ip地址对应的linux服务器进行修复、回滚的步骤包括:判断是否选择服务器的维度进行修复漏洞;如果是,则按照服务器的维度选择勘误包对该ip地址对应的linux服务器进行修复、回滚。

进一步的,所述通过该勘误包对该ip地址对应的linux服务器进行修复、回滚的步骤包括:判断是否选择漏洞的维度进行修复漏洞;如果是,则按照漏洞的维度选择勘误包对该ip地址对应的linux服务器进行修复、回滚。

进一步的,所述通过该勘误包对该ip地址对应的linux服务器进行修复、回滚的步骤包括:将多个cve信息组合成一个漏洞集,并统一对该ip地址对应的linux服务器进行修复、回滚。

进一步的,该方法还包括:获取linux服务器所属业务、需补丁的linux服务器的账号、漏洞存放路径、漏洞扫描时间、漏洞扫描周期和漏洞文件上传路径,并上传。

进一步的,该方法还包括:在显示界面上展示漏洞的总数、已安装漏洞数量、linux服务器的总数、已安装漏洞的linux服务器的总数以及linux服务器的修复状况。

本发明的有益效果是:区别于现有技术的情况,本发明的基于linux操作系统漏洞的修补方法包括:获取红帽官网已发布的cve信息,并匹配出与该cve信息对应的勘误包;对管理业务下所有的linux服务器进行扫描以得到需要修复漏洞的linux服务器;从yum服务器获取勘误包对进行需要修复漏洞的linux服务器进行修复、回滚。通过上述方式,本发明所公开的基于linux操作系统漏洞的修复方法使得可以直接与红帽官网进行联接,能够实时对漏洞的发布进行监控,使得能够第一时间进行漏洞修复,大大提升了用户的体验。

附图说明

图1是本发明基于linux操作系统漏洞的修补方法的流程示意图;

图2是图1中步骤s101的一子步骤流程示意图;

图3是图1中步骤s101的另一子步骤流程示意图。

具体实施方式

下面结合附图和实施方式对本发明进行详细说明。

如图1所示,图1是本发明基于linux操作系统漏洞的修补方法的流程示意图。该方法包括以下步骤:

步骤s101:获取红帽官网已发布的漏洞的cve信息和用于修复该漏洞的勘误包。

值得注意的是,本实施例并不限定从红帽官网获取已发布的漏洞的cve信息和用于修复该漏洞的勘误包,还可以从其他官网已发布的漏洞的cve信息和用于修复该漏洞的勘误包。

如图2所示,该获取红帽官网已发布的漏洞的cve信息和用于修复该漏洞的勘误包的步骤包括:

步骤s1011:在确定联网情况下与该红帽官网连接,并通过该红帽官网接口获取在预定时间段内已发布的cve漏洞(即漏洞),其中cve漏洞包括cve漏洞名。

步骤s1012:通过该cve漏洞名从该红帽官网爬取漏洞信息,并从漏洞信息中解析cve信息和与该cve信息匹配的勘误包。其中勘误包是用于修复该漏洞的。

应理解,爬取方式主要是通过代码模拟浏览器访问红帽官网站点查询cve,并从该红帽官网站点返回的html代码/json数据中提取洞信息。

步骤s1013:将cve信息储存在cve漏洞库中,并将勘误包存储在yum服务器中。

应理解,在确定联网状态下,能够实时对红帽官网的漏洞的发布进行监控,能够及时监控当月或某个时间段所发布的漏洞信息,使得能够第一时间进行漏洞修复,大大提升了用户的体验。也就是说,在联网情况下,可从红帽官网同步漏洞信息。

应理解,上述步骤s1011、步骤s1012和步骤s1013是基于联网的情况,而当没有联网的情况下时,该获取红帽官网已发布的漏洞的cve信息和用于修复该漏洞的勘误包的步骤包括:

步骤a:在确定未联网情况下手动添加或批量导入漏洞信息,其中漏洞信息包括cve信息和与该cve信息对应的勘误包。

应理解,在步骤a中,导入cve信息和勘误包后,进一步为cve信息匹配出与该cve信息对应的勘误包,使得每个cve信息都匹配有用于修复的勘误包。具体地,分别为每一cve信息配置序号,并为每一勘误包配置与该cve信息的序号对应的号码,使得cve信息与勘误包一一对应。

步骤b:将cve信息储存在cve漏洞库中,并将勘误包存储在yum服务器中。

步骤s102:对管理业务下所有的linux服务器进行扫描以得到需要修复漏洞的linux服务器。

也就是说,本申请能够监控linux服务器,及时对linux服务器进行漏洞修复。

如图3所示,该对管理业务下所有的linux服务器进行扫描以得到需要修复漏洞的linux服务器的步骤包括:

步骤s1021:定期对管理业务下所有的linux服务器进行扫描;

应理解,扫描主要是通过下发脚本查询每台linux服务器上所有软件包的版本信息。

步骤s1022:判断linux服务器是否需要进行漏洞修复;

应理解,判断linux服务器是否需要进行漏洞修复的依据是:根据linux服务器的系统的版本信息从漏洞库获取需要修复的漏洞以及修复该漏洞需要更新的勘误包版本,通过对比,如linux服务器的系统的版本信息没有需要修复的漏洞的相关信息,则确定该linux服务器需要漏洞修复,如linux服务器的系统的版本信息包含有需要修复的漏洞的相关信息,则确定该linux服务器不需要漏洞修复。

如果是,则执行步骤s1023:则获取需要漏洞修复的linux服务器的ip地址。

如果否,则返回步骤s1021。

步骤s103:从yum服务器获取勘误包对进行需要修复漏洞的linux服务器进行修复、回滚。

应理解,linux服务器的漏洞修复其实就是更新软件包版本,而漏洞修复后如果想恢复回原来的包版本,可以通过回滚任务实现。

在步骤s103中,从yum服务器获取勘误包对进行需要修复漏洞的linux服务器进行修复、回滚的步骤包括:获取需要漏洞修复的linux服务器的ip地址,发送指令至yum服务器,yum服务器接收到指令后发送勘误包至与该ip地址对应的linux服务器,并通过该勘误包对该ip地址对应的linux服务器进行修复、回滚。

应理解,在一些实施例中,通过该勘误包对该ip地址对应的linux服务器进行修复、回滚的步骤包括:

步骤x1:判断是否选择服务器的维度进行修复漏洞;

应理解,判断是否选择服务器的维度进行修复漏洞的依据是:当某台linux服务器需要进行大量的漏洞修复时选择以服务器的维度进行修复漏洞。

如果是,则执行步骤x2:按照服务器的维度选择勘误包对该ip地址对应的linux服务器进行修复、回滚。

应理解,在一些实施例中,通过该勘误包对该ip地址对应的linux服务器进行修复、回滚的步骤包括:

步骤x3:判断是否选择漏洞的维度进行修复漏洞;

应理解,判断是否选择漏洞的维度进行修复漏洞的依据是:当针对某个cve漏洞需要对大量linux服务器进行修复,选择以漏洞的维度进行修复漏洞。

如果是,则执行步骤x4:按照漏洞的维度选择勘误包对该ip地址对应的linux服务器进行修复、回滚。

应理解,在一些实施例中,通过该勘误包对该ip地址对应的linux服务器进行修复、回滚的步骤包括:

步骤x5:将多个cve信息组合成一个漏洞集,并统一对该ip地址对应的linux服务器进行修复、回滚。

应理解,漏洞集就是将多个cve绑定为一个组进行管理,方便运维管理,进一步的,漏洞集可看做是一个特殊的漏洞维度。

值得注意的是,在其他实施例中,在步骤x1中,如果确定没有选择服务器的维度进行修复漏洞,则执行步骤x3,如果确定没有选择漏洞的维度进行修复漏洞,则执行步骤x5。又或者,在步骤x3中,如果确定没有选择漏洞的维度进行修复漏洞,则执行步骤x1,如果确定没有选择服务器的维度进行修复漏洞,则执行步骤x5。

在本实施例中,基于linux操作系统漏洞的修复方法还包括:获取linux服务器所属业务、需漏洞修复的linux服务器的账号、漏洞存放路径、漏洞扫描时间、漏洞扫描周期和漏洞文件上传路径,并上传。应理解,获取linux服务器所属业务、需漏洞修复的linux服务器的账号、漏洞存放路径、漏洞扫描时间、漏洞扫描周期和漏洞文件上传路径,能够方便管理员清楚了解当前需要漏洞修复的服务器有哪些以及漏洞的路径状况。

优选地,在并上传的同时可形成扫描报告方便查阅,其中扫描报表包括linux服务器所属业务、需漏洞修复的linux服务器的账号、漏洞存放路径、漏洞扫描时间、漏洞扫描周期和漏洞文件上传路径,使得管理员可清楚查看、显示和导出扫描报表。

在本实施例中,基于linux操作系统漏洞的修复方法还包括:在显示界面上展示漏洞的总数、已安装漏洞数量、linux服务器的总数、已安装漏洞的linux服务器的总数以及linux服务器的修复状况。应理解,在显示界面上展示漏洞的总数、已安装漏洞数量、linux服务器的总数、已安装漏洞的linux服务器的总数以及linux服务器的修复状况,能够清晰反映当前漏洞的修复的情况,可以清晰的显示出哪些服务器没有漏洞修复,有多少服务器已经完成漏洞修复。

综上,本发明的基于linux操作系统漏洞的修补方法包括:获取红帽官网已发布的cve信息,并匹配出与该cve信息对应的勘误包;对管理业务下所有的linux服务器进行扫描以得到需要修复漏洞的linux服务器;从yum服务器获取勘误包对进行需要修复漏洞的linux服务器进行修复、回滚。通过上述方式,本发明所公开的基于linux操作系统漏洞的修复方法使得可以直接与红帽官网进行联接,能够实时对漏洞的发布进行监控,使得能够第一时间进行漏洞修复,大大提升了用户的体验。

以上所述仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1