【工作记录】绿盟漏洞处理方案记录@20240905

2024-09-06 03:36

本文主要是介绍【工作记录】绿盟漏洞处理方案记录@20240905,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

漏洞原因查询网站推荐: 阿里云漏洞库 (aliyun.com)

因Jetty版本原因产生的漏洞问题

目前使用的版本是9.3.25, 升级版本到9.4.55后漏洞都不再提示了。

涉及到的漏洞信息如下:

漏洞名称影响版本/修复版本参考链接
Eclipse Jetty 资源管理错误漏洞(CVE-2021-28165)影响版本: Eclipse Jetty 7.2.2 to 9.4.38, 10.0.0.alpha0 to 10.0.1, and 11.0.0.alpha0 to 11.0.1https://avd.aliyun.com/detail?id=AVD-2021-28165
Eclipse Jetty不受控制的资源消耗漏洞(CVE-2023-36478)7影响版本: 11.0.0至11.0.15版本、10.0.0至10.0.15版本和9.0.0至9.4.52版本中https://avd.aliyun.com/detail?id=AVD-2023-36478
Eclipse Jetty 安全漏洞(CVE-2024-22201)修复版本: 9.4.54、10.0.20、11.0.20和12.0.6https://avd.aliyun.com/detail?id=AVD-2024-22201
Eclipse Jetty 安全漏洞(CVE-2022-2048)影响版本: Eclipse Jetty 9.4.46及之前版本、10.0.9 及之前版本、11.0.9及之前版本https://avd.aliyun.com/detail?id=AVD-2022-2048
Eclipse Jetty 安全漏洞(CVE-2020-27216)影响版本: 1.0 thru 9.4.32.v20200930版本, 10.0.0.alpha1 thru 10.0.0.beta2版本, 11.0.0.alpha1 thru 11.0.0.beta2Ohttps://avd.aliyun.com/detail?id=AVD-2020-27216
Eclipse Jetty跨站脚本执行漏洞(CVE-2019-10241)影响版本: Eclipse Jetty 9.2.26及之前版本、9.3.25及之前版本和9.4.15及之前版本https://avd.aliyun.com/detail?id=AVD-2019-10241
Eclipse Jetty 资源管理错误漏洞(CVE-2023-26048)修复版本: 9.4.54、10.0.20、11.0.20和12.0.6https://avd.aliyun.com/detail?id=AVD-2023-26048
Eclipse Jetty 信息泄露漏洞(CVE-2019-10247)影响版本: Eclipse Jetty 7.x版本,8.x版本,9.2.27及之前版本,9.3.26及之前版本,9.4.16及之前版本https://avd.aliyun.com/detail?id=AVD-2019-10247
Eclipse Jetty 信息泄露漏洞(CVE-2019-10246)影响版本;Eclipse Jetty 9.2.27、9.3.26和9.4.16及其之前版本https://avd.aliyun.com/detail?id=AVD-2019-10246
Eclipse Jetty信息泄露漏洞(CVE-2021-28169)9.4.41、10.0.3、11.0.3 及其之前版本https://avd.aliyun.com/detail?id=AVD-2021-28169
Eclipse Jetty 信息泄露漏洞(CVE-2023-26049)影响版本未知,建议升级到最新版本https://avd.aliyun.com/detail?id=AVD-2023-26049
Eclipse Jetty 安全漏洞(CVE-2023-36479)修复版本: 9.4.52, 10.0.16, 11.0.16 and 12.0.0-beta2https://avd.aliyun.com/detail?id=AVD-2023-36479

临时修复方案: CDH 端口未授权访问:hdfs-50070, yarn-8088, jetty漏洞修复_cve-2022-2048-CSDN博客

Spring Boot Actuator未授权访问漏洞 【原理扫描】

产生原因是系统中暴露了部分监控端点且没有添加权限,解决方案是添加如下配置, 禁用端口

management:endpoints:enabled-by-default: falseserver:port: -1

需要注意的是如果只配置了enabled-by-default:false 再次扫描时还是会提示这个漏洞,加入management.server.port=-1这个配置即可解决了,亲测有效。

验证方式是访问http://ip:port/actuator 及其暴露的其他端点. 如/env, /beans等

Swagger API 未授权访问漏洞【原理扫描】

产生原因是生产环境系统中的swagger未关闭,解决方案是添加配置关闭swagger即可。

服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)【原理扫描】

产生原因是rocketmq的部分端口支持了重协商,可以通过输入命令一直链接,解决方案是修改重协商配置
参考链接: https://blog.csdn.net/weixin_54626591/article/details/137042422

SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】

这个问题出现的位置一般都与SSL的配置相关,比如tomcat服务器、nginx配置等等。(针对这些场景网上也有很多对应的方案,不再赘述。)

我这个漏洞产生原因是es在使用searchguard配置ssl时,存在一些dh参数长度为1024的加密算法,被认为是不安全的,
searchguard配置参考链接: https://docs.search-guard.com/latest/configuring-tls

修改方案为修改elasticsearch.yml配置文件,添加如下配置:

searchguard.ssl.http.enabled_protocols:- "TLSv1.2"- "TLSv1.3"searchguard.ssl.http.enabled_ciphers:- "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"- "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384"- "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"- "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256"searchguard.ssl.transport.enabled_protocols:- "TLSv1.2"- "TLSv1.3"searchguard.ssl.transport.enabled_ciphers:- "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"- "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384"- "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"- "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256"

关于ssl的安全漏洞扫描推荐一款工具: testssh

参考文章:

推荐开源项目:testssl.sh - 强大的SSL/TLS检测工具-CSDN博客

TLS/SSL测试神器:testssl.sh安装使用说明-CSDN博客

这篇关于【工作记录】绿盟漏洞处理方案记录@20240905的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1140887

相关文章

Spring Boot 中的默认异常处理机制及执行流程

《SpringBoot中的默认异常处理机制及执行流程》SpringBoot内置BasicErrorController,自动处理异常并生成HTML/JSON响应,支持自定义错误路径、配置及扩展,如... 目录Spring Boot 异常处理机制详解默认错误页面功能自动异常转换机制错误属性配置选项默认错误处理

SpringBoot 异常处理/自定义格式校验的问题实例详解

《SpringBoot异常处理/自定义格式校验的问题实例详解》文章探讨SpringBoot中自定义注解校验问题,区分参数级与类级约束触发的异常类型,建议通过@RestControllerAdvice... 目录1. 问题简要描述2. 异常触发1) 参数级别约束2) 类级别约束3. 异常处理1) 字段级别约束

Java中的xxl-job调度器线程池工作机制

《Java中的xxl-job调度器线程池工作机制》xxl-job通过快慢线程池分离短时与长时任务,动态降级超时任务至慢池,结合异步触发和资源隔离机制,提升高频调度的性能与稳定性,支撑高并发场景下的可靠... 目录⚙️ 一、调度器线程池的核心设计 二、线程池的工作流程 三、线程池配置参数与优化 四、总结:线程

Java堆转储文件之1.6G大文件处理完整指南

《Java堆转储文件之1.6G大文件处理完整指南》堆转储文件是优化、分析内存消耗的重要工具,:本文主要介绍Java堆转储文件之1.6G大文件处理的相关资料,文中通过代码介绍的非常详细,需要的朋友可... 目录前言文件为什么这么大?如何处理这个文件?分析文件内容(推荐)删除文件(如果不需要)查看错误来源如何避

Zabbix在MySQL性能监控方面的运用及最佳实践记录

《Zabbix在MySQL性能监控方面的运用及最佳实践记录》Zabbix通过自定义脚本和内置模板监控MySQL核心指标(连接、查询、资源、复制),支持自动发现多实例及告警通知,结合可视化仪表盘,可有效... 目录一、核心监控指标及配置1. 关键监控指标示例2. 配置方法二、自动发现与多实例管理1. 实践步骤

使用Python构建一个高效的日志处理系统

《使用Python构建一个高效的日志处理系统》这篇文章主要为大家详细讲解了如何使用Python开发一个专业的日志分析工具,能够自动化处理、分析和可视化各类日志文件,大幅提升运维效率,需要的可以了解下... 目录环境准备工具功能概述完整代码实现代码深度解析1. 类设计与初始化2. 日志解析核心逻辑3. 文件处

Java docx4j高效处理Word文档的实战指南

《Javadocx4j高效处理Word文档的实战指南》对于需要在Java应用程序中生成、修改或处理Word文档的开发者来说,docx4j是一个强大而专业的选择,下面我们就来看看docx4j的具体使用... 目录引言一、环境准备与基础配置1.1 Maven依赖配置1.2 初始化测试类二、增强版文档操作示例2.

MyBatis-Plus通用中等、大量数据分批查询和处理方法

《MyBatis-Plus通用中等、大量数据分批查询和处理方法》文章介绍MyBatis-Plus分页查询处理,通过函数式接口与Lambda表达式实现通用逻辑,方法抽象但功能强大,建议扩展分批处理及流式... 目录函数式接口获取分页数据接口数据处理接口通用逻辑工具类使用方法简单查询自定义查询方法总结函数式接口

MySQL 迁移至 Doris 最佳实践方案(最新整理)

《MySQL迁移至Doris最佳实践方案(最新整理)》本文将深入剖析三种经过实践验证的MySQL迁移至Doris的最佳方案,涵盖全量迁移、增量同步、混合迁移以及基于CDC(ChangeData... 目录一、China编程JDBC Catalog 联邦查询方案(适合跨库实时查询)1. 方案概述2. 环境要求3.

SpringBoot3.X 整合 MinIO 存储原生方案

《SpringBoot3.X整合MinIO存储原生方案》本文详细介绍了SpringBoot3.X整合MinIO的原生方案,从环境搭建到核心功能实现,涵盖了文件上传、下载、删除等常用操作,并补充了... 目录SpringBoot3.X整合MinIO存储原生方案:从环境搭建到实战开发一、前言:为什么选择MinI