目次
1. ファームウェアのセキュリティ検出の概要
1.1. ファームウェア検出の全体的な状況
合計 |
高い |
真ん中 |
低い |
|
見つかった問題の総数 |
286 |
6 |
99 |
181 |
CVE 脆弱性の総数 |
12 |
6 |
5 |
1 |
1.2. ファームウェアの基本情報
ファイル名 |
IoTGoat-raspberry-pi2.img |
装置名 |
オワスプ |
メーカー |
|
設備の種類 |
多く |
ファイルサイズ |
31.76MB |
分析時間 |
2022-07-15 10:10:20 |
1.3. ファームウェアのセキュリティテスト結果の概要
シリアルナンバー |
試験項目 |
リスクレベル |
試験結果 |
||
機密情報検知(10項目) |
|||||
1 |
弱いパスワードの検出 |
真ん中 |
安全性 |
||
2 |
証明書ファイルと鍵が漏洩するリスク |
高い |
安全性 |
||
3 |
WPAパスワードのハードコード検出 |
真ん中 |
安全性 |
||
4 |
SVN情報漏洩のリスク |
真ん中 |
安全性 |
||
5 |
ソースコード漏洩のリスク |
真ん中 |
危険 (94 件見つかりました) |
||
6 |
Git情報漏洩のリスク |
真ん中 |
安全性 |
||
7 |
vi/vim 情報漏洩リスク |
低い |
安全性 |
||
8 |
バックアップファイル漏洩の危険性 |
低い |
リスクがあります (3 件見つかりました) |
||
9 |
一時ファイル漏洩の危険性 |
低い |
安全性 |
||
10 |
レジストリ漏洩のリスク |
真ん中 |
安全性 |
||
ソフトウェアコンポーネントの識別 (1 項目) |
|||||
11 |
ソフトウェアコンポーネントの識別 |
即時情報 |
4 件見つかりました |
||
ソフトウェアコンポーネントの脆弱性検出(1件) |
|||||
12 |
ソフトウェアコンポーネントの脆弱性検出 |
/ |
12 件見つかりました |
||
マルウェア検出 (1 件) |
|||||
13 |
マルウェアの検出 |
高い |
安全性 |
||
セキュリティ検出の設定(5項目) |
|||||
15 |
ハードコードされたリスク |
真ん中 |
安全性 |
||
16 |
SSHのセキュリティリスク |
真ん中 |
安全性 |
||
17 |
FTPのセキュリティリスク |
真ん中 |
安全性 |
||
18 |
セルフスタートサービスのリスク検出 |
ヒント |
危険 (22 件見つかりました) |
||
19 |
セキュリティ緩和メカニズムの検出 |
低い |
危険 (177 件見つかりました) |
2. ファームウェアセキュリティテスト結果の詳細
2.1. ファームウェア情報
2.1.1. ファイルハッシュ
MD5 |
9fb28986b3a610fe60f3927bc7dd643b |
sha256 |
320b88ec8bdd7cae9f99669275b3b0f48dfea5284af9d809fa5aa6ec6a792515 |
sha512 |
bff4a34e9804830824474eaee651e4d10b8c7481f56567a82f51a081023dcc1f07e3fad193f87805a35ba2967264930325aa07851d2d932b57827276f8bc070f |
2.1.2.可适配CPU架构
序号 |
可适配CPU架构 |
1 |
arm |
2 |
ARM,32-bit,little endian (M) |
2.1.3.操作系统
序号 |
操作系统名称 |
1 |
OWASP IoTGoat |
2.1.4.文件系统
序号 |
文件系统名称 |
1 |
unix path: /../../../../,squashfs,minix |
2 |
squashfs |
3 |
fat |
2.1.5.固件类型
序号 |
固件类型 |
1 |
filesystem/dosmbr |
2 |
DOS boot sector |
2.2.敏感信息检测
2.2.1.弱密码检测
检测目的 |
检测固件中是否存在易被破解的弱密码信息 |
风险等级 |
中 |
风险描述 |
使用弱密码是造成用户信息泄露和群体性的网络安全攻击的重要原因。此外,使用单一的密码认证已经被证实是不安全的做法。用户为了便于记忆,常常在密码中加入一些固定规律,这使得攻击者通过撞库破解的成功率大大提升。系统管理员账号如果使用弱密码,一旦被攻击,可能会导致整个系统内的数据库信息被窃取、业务系统瘫痪等安全问题,造成用户信息的泄露和经济损失。 |
检测结果 |
安全 |
检测详细信息 |
未检测到弱密码泄露风险 |
修复建议 |
无 |
2.2.2.证书文件和密钥泄露风险
检测目的 |
检测固件中是否存在证书文件和密钥泄露的风险 |
风险等级 |
高 |
风险描述 |
软件开发者如果在开源固件包里中泄露了公司内部使用的私有代码签名密钥或证书文件,恶意攻击者就可以利用其对恶意软件进行签名,从而仿冒正版的软件,欺骗普通用户进行安装。使用仿冒的软件,会导致用户利益受损,影响企业名誉。 |
检测结果 |
安全 |
检测详细信息 |
未检测到证书文件和密钥泄露风险 |
修复建议 |
无 |
2.2.3.WPA密码硬编码检测
检测目的 |
检测固件中的WPA密码是否硬编码 |
风险等级 |
中 |
风险描述 |
WPA全名为Wi-Fi Protected Access,是一种保护无线电脑网络(Wi-Fi)安全的系统。硬编码密码是指在程序中采用硬编码方式处理密码。由于拥有代码权限的人可以查看到密码,并使用密码访问一些不具有权限限制的系统。所以硬编码密码漏洞一旦被利用,可能会使远程攻击者获取到敏感信息,或者通过访问数据库获得管理控制权,本地用户甚至可以通过读取配置文件中的硬编码用户名和密码来执行任意代码。 |
检测结果 |
安全 |
检测详细信息 |
未检测到WPA密码是否硬编码 |
修复建议 |
无 |
2.2.4.SVN信息泄露风险
检测目的 |
检测固件是否存在SVN信息泄露风险 |
风险等级 |
中 |
风险描述 |
Subversion项目,在打包时将Subversion使用的项目相关文件一并打包,如果文件内存在源代码、代码仓库地址、开发人员邮箱等信息,会导致信息泄露风险。 |
检测结果 |
安全 |
检测详细信息 |
未检测到SVN信息泄露风险 |
修复建议 |
无 |
2.2.5.源代码泄露风险
检测目的 |
检测固件是否存在源代码泄露风险 |
风险等级 |
中 |
风险描述 |
固件文件中如果包含开发过程中的源代码,攻击者在获取到固件文件后,会更容易的进行分析,并挖掘文件中的风险漏洞。 |
检测结果 |
存在风险(发现94处) |
检测详细信息 |
|
修复建议 |
固件项目打包时,请将源代码文件排除掉,比如扩展名为.js、.h、.c、.java、.py、.lua等。 |
检测详细信息太多了略去
2.2.6.Git信息泄露风险
检测目的 |
检测固件是否存在Git信息泄漏风险 |
风险等级 |
中 |
风险描述 |
固件文件中包含Git信息,攻击者会轻易获取到该信息,导致Git文件、仓库地址、开发者邮箱/用户密码等信息泄露。 |
检测结果 |
安全 |
检测详细信息 |
未检测到Git信息泄露风险 |
修复建议 |
无 |
2.2.7.vi/vim信息泄露风险
检测目的 |
检测固件是否存在vi/vim信息泄漏风险 |
风险等级 |
低 |
风险描述 |
vi是所有Unix和linux系统下标准的编辑器,vim是vi的升级版。该编辑器因具有丰富的代码补完、编译及错误跳转等功能,在程序员中被广泛使用。如果开发者在开发过程中使用了vi/vim编辑器,固件中可能会包含vi/vim文件信息,若攻击者解析固件获取到vi/vim信息,会导致其中包含的敏感信息泄露。 |
检测结果 |
安全 |
检测详细信息 |
未检测到vi/vim信息泄露风险 |
修复建议 |
无 |
2.2.8.备份文件泄露风险
检测目的 |
检测固件是否存在备份文件泄露风险 |
风险等级 |
低 |
风险描述 |
临时文件一般在下载或安装软件时创建,通常创建临时文件的程序会在完成时将其删除,但有些情况下这些文件会被保留。如果攻击者提取到固件中包含的临时文件,可能导致备份文件中的敏感信息泄露。 |
检测结果 |
存在风险(发现3处) |
检测详细信息 |
经检测以下文件中存在相应风险,详细信息如下。 1.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/etc/config/network.bak 2.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/etc/shadow.bak 3.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/etc/dnsmasq.conf.bak |
修复建议 |
待定 |
2.2.9.临时文件泄露风险
检测目的 |
检测固件是否存在临时文件泄露风险 |
风险等级 |
低 |
风险描述 |
临时文件一般在下载或安装软件时创建,通常创建临时文件的程序会在完成时将其删除,但有些情况下这些文件会被保留。如果攻击者提取到固件中包含的临时文件,可能导致备份文件中的敏感信息泄露。 |
检测结果 |
安全 |
检测详细信息 |
未检测到临时文件泄露风险 |
修复建议 |
无 |
2.2.10.注册表泄露风险
检测目的 |
检测固件中是否存在注册表中端口信息泄露的风险 |
风险等级 |
中 |
风险描述 |
注册表(Registry,繁体中文版Windows操作系统称之为登录档)是MicrosoftWindows中的一个重要的数据库,用于存储系统和应用程序的设置信息。端口用于区分服务,比如用于浏览网页服务的80端口,用于FTP服务的21端口等,开放不安全端口容易被恶意攻击者扫描及利用进行攻击。 |
检测结果 |
安全 |
检测详细信息 |
未检测到注册表泄露风险 |
修复建议 |
无 |
2.3.软件成分识别
2.3.1.软件成分识别
序号 |
软件名 |
版本 |
位置 |
1 |
BusyBox |
1.28.4 |
1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/bin/busybox |
2 |
hostapd |
2.7 |
1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/wpad |
3 |
Dnsmasq |
2.73 |
1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/dnsmasq |
4 |
Lua |
5.1.5 |
1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/bin/lua |
2.4.软件组件漏洞检测
CVE (Common Vulnerabilities Exposures,通用漏洞披露),是国际著名的安全漏洞库,也是对已知漏洞和安全缺陷的标准化名称的列表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。
通过CVE漏洞库的安全扫描,更加快速而有效地鉴别、发现和修复软件产品的安全漏洞,可根据具体漏洞的CVE链接查看具体漏洞详情和可供参考的修复方案等。
序号 |
软件名 |
版本 |
漏洞数 |
高 |
中 |
低 |
1 |
hostapd |
2.7 |
9 |
4 |
4 |
1 |
2 |
Dnsmasq |
2.73 |
3 |
2 |
1 |
0 |
2.4.1.hostapd
序号 |
软件名 |
版本 |
漏洞数 |
高 |
中 |
低 |
1 |
hostapd |
2.7 |
9 |
4 |
4 |
1 |
该软件漏洞信息如下:
1.hostapd 授权问题漏洞
CVE漏洞编号 |
CVE-2019-9496 |
CNNVD漏洞编号 |
CNNVD-201904-843 |
CNVD 漏洞编号 |
/ |
风险等级 |
高危 |
漏洞类型 |
授权问题 |
威胁类型 |
远程 |
风险描述 |
hostapd是一款访问点和身份验证服务器的用户空间守护程序。 hostapd中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务。 |
检测结果 |
不安全 |
漏洞定位 |
1.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/wpad |
2.WPA 权限许可和访问控制问题漏洞
CVE漏洞编号 |
CVE-2019-9499 |
CNNVD漏洞编号 |
CNNVD-201904-588 |
CNVD 漏洞编号 |
/ |
风险等级 |
高危 |
漏洞类型 |
权限许可和访问控制问题 |
威胁类型 |
远程 |
风险描述 |
WPA是美国Wi-Fi联盟(Wi-Fi Alliance)的一套Wi-Fi访问保护方案,包括安全协议和安全认证程序。 WPA的实现中存在安全漏洞。攻击者可通过使用特制的提交说明利用该漏洞获取会话密钥。 |
检测结果 |
不安全 |
漏洞定位 |
1.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/wpad |
3.WPA 授权问题漏洞
CVE漏洞编号 |
CVE-2019-9497 |
CNNVD漏洞编号 |
CNNVD-201904-575 |
CNVD 漏洞编号 |
/ |
风险等级 |
高危 |
漏洞类型 |
授权问题 |
威胁类型 |
远程 |
风险描述 |
WPA是美国Wi-Fi联盟(Wi-Fi Alliance)的一套Wi-Fi访问保护方案,包括安全协议和安全认证程序。 WPA的实现中存在安全漏洞。攻击者可利用该漏洞获取敏感信息。 |
检测结果 |
不安全 |
漏洞定位 |
1.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/wpad |
4.WPA 权限许可和访问控制问题漏洞
CVE漏洞编号 |
CVE-2019-9498 |
CNNVD漏洞编号 |
CNNVD-201904-585 |
CNVD 漏洞编号 |
/ |
风险等级 |
高危 |
漏洞类型 |
权限许可和访问控制问题 |
威胁类型 |
远程 |
风险描述 |
WPA是美国Wi-Fi联盟(Wi-Fi Alliance)的一套Wi-Fi访问保护方案,包括安全协议和安全认证程序。 WPA的实现中存在安全漏洞。攻击者可利用该漏洞进行身份验证,获取网络的访问权限。 |
检测结果 |
不安全 |
漏洞定位 |
1.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/wpad |
5.WPA 信息泄露漏洞
CVE漏洞编号 |
CVE-2019-9494 |
CNNVD漏洞编号 |
CNNVD-201904-567 |
CNVD 漏洞编号 |
/ |
风险等级 |
中危 |
漏洞类型 |
信息泄露 |
威胁类型 |
远程 |
风险描述 |
WPA是美国Wi-Fi联盟(Wi-Fi Alliance)的一套Wi-Fi访问保护方案,包括安全协议和安全认证程序。 WPA3中存在信息泄露漏洞,该漏洞源于网络系统或产品在运行过程中存在配置等错误。未授权的攻击者可利用漏洞获取受影响组件敏感信息。 |
检测结果 |
不安全 |
漏洞定位 |
1.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/wpad |
6.hostapd和wpa_supplicant 输入验证错误漏洞
CVE漏洞编号 |
CVE-2019-16275 |
CNNVD漏洞编号 |
CNNVD-201909-654 |
CNVD 漏洞编号 |
/ |
风险等级 |
中危 |
漏洞类型 |
输入验证错误 |
威胁类型 |
远程或本地 |
风险描述 |
hostapd是一款访问点和身份验证服务器的用户空间守护程序。wpa_supplicant是一款跨平台的WPA请求程序。该程序支持WEP、WPA和WPA2等。 hostapd 2.10之前版本和wpa_supplicant 2.10之前版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。 |
检测结果 |
不安全 |
漏洞定位 |
1.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/wpad |
7.hostapd和wpa_supplicant 信息泄露漏洞
CVE漏洞编号 |
CVE-2019-13377 |
CNNVD漏洞编号 |
CNNVD-201908-310 |
CNVD 漏洞编号 |
/ |
风险等级 |
中危 |
漏洞类型 |
信息泄露 |
威胁类型 |
远程 |
风险描述 |
hostapd是一款访问点和身份验证服务器的用户空间守护程序。wpa_supplicant是一款跨平台的WPA请求程序。该程序支持WEP、WPA和WPA2等。 hostapd和wpa_supplicant 2.x至2.8版本中的SAE和EAP-pwd的实现存在安全漏洞。攻击者可利用该漏洞获取泄露的信息,进而恢复完整的密码。 |
检测结果 |
不安全 |
漏洞定位 |
1.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/wpad |
8.hostapd和wpa_supplicant 代码问题漏洞
CVE漏洞编号 |
CVE-2019-11555 |
CNNVD漏洞编号 |
CNNVD-201904-1262 |
CNVD 漏洞编号 |
/ |
风险等级 |
中危 |
漏洞类型 |
代码问题 |
威胁类型 |
远程 |
风险描述 |
hostapd是一款访问点和身份验证服务器的用户空间守护程序。wpa_supplicant是一款跨平台的WPA请求程序。该程序支持WEP、WPA和WPA2等。 hostapd (EAP server)2.8之前版本和wpa_supplicant (EAP peer)2.8之前版本中的eap_server/eap_server_pwd.c文件和eap_peer/eap_pwd.c文件存在安全漏洞,该漏洞源于在接收到非预期的片段时,EAP-pwd的实现没有正确地验证片段重塑状态。攻击者可利用该漏洞终止进程,造成拒绝服务。 |
检测结果 |
不安全 |
漏洞定位 |
1.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/wpad |
9.WPA 加密问题漏洞
CVE漏洞编号 |
CVE-2019-9495 |
CNNVD漏洞编号 |
CNNVD-201904-569 |
CNVD 漏洞编号 |
/ |
风险等级 |
低危 |
漏洞类型 |
加密问题 |
威胁类型 |
远程 |
风险描述 |
WPA是美国Wi-Fi联盟(Wi-Fi Alliance)的一套Wi-Fi访问保护方案,包括安全协议和安全认证程序。 WPA中存在安全漏洞。攻击者可利用该漏洞绕过安全限制,执行未授权的操作。 |
检测结果 |
不安全 |
漏洞定位 |
1.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/wpad |
2.4.2.Dnsmasq
序号 |
软件名 |
版本 |
漏洞数 |
高 |
中 |
低 |
2 |
Dnsmasq |
2.73 |
3 |
2 |
1 |
0 |
该软件漏洞信息如下:
1.Dnsmasq 缓冲区错误漏洞
CVE漏洞编号 |
CVE-2019-14513 |
CNNVD漏洞编号 |
CNNVD-201908-162 |
CNVD 漏洞编号 |
/ |
风险等级 |
高危 |
漏洞类型 |
缓冲区错误 |
威胁类型 |
远程 |
风险描述 |
Dnsmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。 Dnsmasq 2.76之前版本中存在安全漏洞,该漏洞源于不正确的边界检查。攻击者可通过发送较大的DNS数据包利用该漏洞造成拒绝服务(崩溃)。 |
检测结果 |
不安全 |
漏洞定位 |
1.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/dnsmasq |
2.Dnsmasq 安全漏洞
CVE漏洞编号 |
CVE-2017-15107 |
CNNVD漏洞编号 |
CNNVD-201801-879 |
CNVD 漏洞编号 |
/ |
风险等级 |
高危 |
漏洞类型 |
资料不足 |
威胁类型 |
远程 |
风险描述 |
Dnsmasq是软件开发者Simon Kelley所研发的一款使用C语言编写的开源轻量级DNS转发和DHCP、TFTP服务器。 Dnsmasq 2.78及之前的版本中的DNSSEC实现存在安全漏洞。攻击者可利用该漏洞造成设备显示已存在主机名并不存在。 |
检测结果 |
不安全 |
漏洞定位 |
1.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/dnsmasq |
3.dnsmasq 资源管理错误漏洞
CVE漏洞编号 |
CVE-2019-14834 |
CNNVD漏洞编号 |
CNNVD-201910-1454 |
CNVD 漏洞编号 |
/ |
风险等级 |
中危 |
漏洞类型 |
资源管理错误 |
威胁类型 |
远程 |
风险描述 |
dnsmasq是一款使用C语言编写的轻量级开源DNS转发和DHCP、TFTP服务器。 dnsmasq 2.81之前版本中存在资源管理错误漏洞。该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。 |
检测结果 |
不安全 |
漏洞定位 |
1.文件路径:1547765477135224832/9fb28986b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/dnsmasq |
2.5.恶意软件检测
2.5.1恶意软件检测
检测结果 |
位置 |
此固件未检测到恶意软件 |
2.6.配置安全检测
2.6.1.硬编码风险
检测目的 |
检测固件是否存在硬编码风险 |
风险等级 |
中 |
风险描述 |
硬编码问题是指开发者将密钥硬编码在代码、数据文件中。尽管当前开发中是用的密码学算法都是公认安全且成熟的算法,但由于算法的公开性,加密安全性依赖于密钥的保密性。如果密钥固定,对于对称密码算法,可以根据该固定密钥、公开的密钥算法和加密后的密文解密出明文,加密过程形同虚设。对于非对称密码,很大一部分在开发中的应用场景是计算签名信息用于比对。利用已知固定密钥、公开算法和明文信息,可以计算出密文,从而暴露加密信息。 |
检测结果 |
安全 |
检测详细信息 |
未检测到硬编码风险 |
修复建议 |
无 |
2.6.2.SSH安全风险
检测目的 |
检测固件是否存在SSH安全风险 |
风险等级 |
中 |
风险描述 |
sshd_config是sshd的配置文件。在IoT设备中,如果开启SSH服务,意味着可以通过SSH协议登录远程服务器,在配置文件中PermitRootLogin如果设为yes,表明允许root用户以任何认证方式登录。当root用户存在弱密码隐患时,攻击者可借助这一问题登录设备,获得root权限。 |
检测结果 |
安全 |
检测详细信息 |
未检测到SSH安全风险 |
修复建议 |
无 |
2.6.3.FTP安全风险
检测目的 |
检测固件是否存在FTP安全风险 |
风险等级 |
中 |
风险描述 |
和SSH配置类似,FTP一些上传、下载、访问等敏感的操作可以通过设置配置文件中的用户过滤信息来建立安全策略。由于FTP允许匿名访问,如果开启了匿名访问anonymous_enable=yes,则可能存在无需密码访问no_anon_password=yes、提供写权限write_enable=yes、上传权限anon_upload_enable=yes、删除或重命名权限anon_other_write_enable=yes等敏感行为。所以,如果没有设置任何用户过滤配置,则在没有审核用户权限的情况下就允许用户进行敏感操作,是存在安全风险的。 |
检测结果 |
安全 |
检测详细信息 |
未检测到FTP安全风险 |
修复建议 |
无 |
2.6.4.自启动服务检测
检测目的 |
检测固件中所包含的相关自启服务 |
风险等级 |
提示信息 |
检测结果 |
存在风险(发现22处) |
检测详细信息 |
6b3a610fe60f3927bc7dd643b_img/files/1_img/files/fact_extracted/usr/sbin/px5g NX: |
检测详细信息太多了略去
修复建议 |
建议完全开启安全缓解机制以减小安全风险。 |