[发明专利]漏洞修复方法、装置、计算机设备及计算机可读存储介质在审
申请号: | 202111371677.2 | 申请日: | 2021-11-18 |
公开(公告)号: | CN114048003A | 公开(公告)日: | 2022-02-15 |
发明(设计)人: | 沈云文 | 申请(专利权)人: | 深圳壹账通智能科技有限公司 |
主分类号: | G06F9/455 | 分类号: | G06F9/455;G06F21/57 |
代理公司: | 深圳国新南方知识产权代理有限公司 44374 | 代理人: | 张曾明 |
地址: | 518000 广东省深圳市前海深港合作区前*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 漏洞 修复 方法 装置 计算机 设备 可读 存储 介质 | ||
本发明公开了一种漏洞修复方法、装置、计算机设备及计算机可读存储介质,该方法包括:根据目标系统的漏洞修复方案以及预置的环境配置信息,生成漏洞修复脚本程序;通过容器镜像技术,生成与目标系统具有相同环境的docker镜像;调用漏洞修复脚本程序对docker镜像下发漏洞补丁,并在docker镜像中执行脚本修复程序,以进行漏洞修复;对docker镜像进行漏洞修复验证,以判断是否修复成功;若修复成功,则调用漏洞修复脚本程序对目标系统下发漏洞补丁,并在目标系统中执行脚本修复程序,以进行漏洞修复。本发明可以避免直接在系统中进行漏洞修复造成对业务的影响,且修复成本低、效率高。同时,本发明还涉及区块链技术。
技术领域
本发明涉及系统安全防护技术领域,尤其涉及一种漏洞修复方法、装置、计算机设备及计算机可读存储介质。
背景技术
日常操作系统及中间件会存在各种漏洞,尤其是一些高危漏洞,如不及时进行修复,系统将存在重大风险,一旦被黑客利用,将造成不可预估的损失。
虽然官方会给出修复方案,但是一般情况,都是在现有环境下进行单独漏洞修复,测试漏洞补丁的可行性及对业务的影响性,又或者单独搭建模拟环境来进行测试验证,需要人工单独对各个系统主机进行修复,费时费力,修复效率低。
发明内容
基于此,本发明提供了一种漏洞修复方法、装置、计算机设备及计算机可读存储介质,以解决漏洞修复会对系统造成影响、修复效率低的问题。
为实现上述目的,本发明提供一种漏洞修复方法,所述方法包括:
根据目标系统的漏洞修复方案以及预置的环境配置信息,生成漏洞修复脚本程序;
通过容器镜像技术,生成与所述目标系统具有相同环境的docker镜像;
调用所述漏洞修复脚本程序对所述docker镜像下发漏洞补丁,并在所述docker镜像中执行所述脚本修复程序,以进行漏洞修复;
对所述docker镜像进行漏洞修复验证,以判断是否修复成功;
若修复成功,则调用所述漏洞修复脚本程序对所述目标系统下发漏洞补丁,并在所述目标系统中执行所述脚本修复程序,以进行漏洞修复。
优选的,根据目标系统的漏洞修复方案以及预置的环境配置信息,生成漏洞修复脚本程序的步骤包括:
获取目标系统的系统配置信息;
根据所述系统配置信息,在预设的官方漏洞修复方案集合中爬取所述目标系统所对应的漏洞修复方案;
根据所述目标系统的系统配置信息以及预置的环境配置信息,生成漏洞修复脚本程序,所述环境配置信息用于指示所述目标系统所对应的漏洞修复方案所处的实际应用环境。
优选的,调用所述漏洞修复脚本程序对所述docker镜像下发漏洞补丁,并在所述docker镜像中执行所述脚本修复程序,以进行漏洞修复的步骤包括:
通过所述漏洞修复脚本程序在本地获取漏洞补丁或者通过预设的获取命令下载漏洞补丁;
调用所述漏洞修复脚本程序将所述漏洞补丁下发至所述docker镜像;
在所述docker镜像中执行所述脚本修复程序,将所述漏洞补丁安装在所述docker镜像中,以进行漏洞修复。
优选的,对所述docker镜像进行漏洞修复验证,以判断是否修复成功的步骤包括:
若所述docker镜像中的漏洞补丁安装成功,且相应的漏洞被修复,则进一步判断所述漏洞被修复后,所述docker镜像中正在运行的应用程序是否受到影响;
若所述docker镜像中正在运行的应用程序未受到影响,则判定所述漏洞修复验证通过;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深圳壹账通智能科技有限公司,未经深圳壹账通智能科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111371677.2/2.html,转载请声明来源钻瓜专利网。