# 云服务器历史漏洞修复指南 --- ## 1. [Linux polkit 本地权限提升漏洞(CVE-2021-4034)修复] 该漏洞可导致本地权限提升,可通过更新 `polkit` 包修复。 **修复命令:** ```bash yum clean all && yum makecache yum update polkit -y ``` --- ## 2. runc 文件描述符泄漏导致容器逃逸漏洞(CVE-2024-21626)修复 此漏洞可能允许容器突破隔离,修复方法为替换为最新版 `runc`。 **修复步骤:** 1. 下载新版 runc: ```bash cd /opt && wget https://github.com/opencontainers/runc/releases/download/v1.1.12/runc.amd64 ``` 2. 备份原始 runc 工具: ```bash mv /usr/bin/runc /usr/bin/runcbak ``` 3. 更新为新版本并设置执行权限: ```bash mv /opt/runc.amd64 /usr/bin/runc chmod +x /usr/bin/runc ``` 4. 重启 Docker 并检查 runc 是否更新成功: ```bash systemctl restart docker.service docker version ``` --- ## 3. Spring Boot Actuator 未授权访问远程代码执行漏洞修复 未授权访问 Actuator 接口存在执行风险,需引入权限控制。 ### 步骤一:在 `pom.xml` 中添加依赖 ```xml org.springframework.boot spring-boot-starter-actuator org.springframework.boot spring-boot-starter-security ``` ### 步骤二:在 `application.properties` 中启用认证配置 ```properties management.port=8099 management.security.enabled=true security.user.name=yourUsername security.user.password=yourPassword ``` > 完成后请重启服务以使配置生效。 --- ## 4. Spring Boot Actuator 未授权访问漏洞修复(简化版) 仅需防止 Actuator 被任意访问时,可使用如下简化配置: ### 步骤一:在 `pom.xml` 中添加依赖 ```xml org.springframework.boot spring-boot-starter-security ``` ### 步骤二:配置账号密码启用访问控制 ```properties management.security.enabled=true security.user.name=admin security.user.password=admin ```