【工作记录】绿盟漏洞处理方案记录@20240905

2024-09-06 03:36

本文主要是介绍【工作记录】绿盟漏洞处理方案记录@20240905,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

漏洞原因查询网站推荐: 阿里云漏洞库 (aliyun.com)

因Jetty版本原因产生的漏洞问题

目前使用的版本是9.3.25, 升级版本到9.4.55后漏洞都不再提示了。

涉及到的漏洞信息如下:

漏洞名称影响版本/修复版本参考链接
Eclipse Jetty 资源管理错误漏洞(CVE-2021-28165)影响版本: Eclipse Jetty 7.2.2 to 9.4.38, 10.0.0.alpha0 to 10.0.1, and 11.0.0.alpha0 to 11.0.1https://avd.aliyun.com/detail?id=AVD-2021-28165
Eclipse Jetty不受控制的资源消耗漏洞(CVE-2023-36478)7影响版本: 11.0.0至11.0.15版本、10.0.0至10.0.15版本和9.0.0至9.4.52版本中https://avd.aliyun.com/detail?id=AVD-2023-36478
Eclipse Jetty 安全漏洞(CVE-2024-22201)修复版本: 9.4.54、10.0.20、11.0.20和12.0.6https://avd.aliyun.com/detail?id=AVD-2024-22201
Eclipse Jetty 安全漏洞(CVE-2022-2048)影响版本: Eclipse Jetty 9.4.46及之前版本、10.0.9 及之前版本、11.0.9及之前版本https://avd.aliyun.com/detail?id=AVD-2022-2048
Eclipse Jetty 安全漏洞(CVE-2020-27216)影响版本: 1.0 thru 9.4.32.v20200930版本, 10.0.0.alpha1 thru 10.0.0.beta2版本, 11.0.0.alpha1 thru 11.0.0.beta2Ohttps://avd.aliyun.com/detail?id=AVD-2020-27216
Eclipse Jetty跨站脚本执行漏洞(CVE-2019-10241)影响版本: Eclipse Jetty 9.2.26及之前版本、9.3.25及之前版本和9.4.15及之前版本https://avd.aliyun.com/detail?id=AVD-2019-10241
Eclipse Jetty 资源管理错误漏洞(CVE-2023-26048)修复版本: 9.4.54、10.0.20、11.0.20和12.0.6https://avd.aliyun.com/detail?id=AVD-2023-26048
Eclipse Jetty 信息泄露漏洞(CVE-2019-10247)影响版本: Eclipse Jetty 7.x版本,8.x版本,9.2.27及之前版本,9.3.26及之前版本,9.4.16及之前版本https://avd.aliyun.com/detail?id=AVD-2019-10247
Eclipse Jetty 信息泄露漏洞(CVE-2019-10246)影响版本;Eclipse Jetty 9.2.27、9.3.26和9.4.16及其之前版本https://avd.aliyun.com/detail?id=AVD-2019-10246
Eclipse Jetty信息泄露漏洞(CVE-2021-28169)9.4.41、10.0.3、11.0.3 及其之前版本https://avd.aliyun.com/detail?id=AVD-2021-28169
Eclipse Jetty 信息泄露漏洞(CVE-2023-26049)影响版本未知,建议升级到最新版本https://avd.aliyun.com/detail?id=AVD-2023-26049
Eclipse Jetty 安全漏洞(CVE-2023-36479)修复版本: 9.4.52, 10.0.16, 11.0.16 and 12.0.0-beta2https://avd.aliyun.com/detail?id=AVD-2023-36479

临时修复方案: CDH 端口未授权访问:hdfs-50070, yarn-8088, jetty漏洞修复_cve-2022-2048-CSDN博客

Spring Boot Actuator未授权访问漏洞 【原理扫描】

产生原因是系统中暴露了部分监控端点且没有添加权限,解决方案是添加如下配置, 禁用端口

management:endpoints:enabled-by-default: falseserver:port: -1

需要注意的是如果只配置了enabled-by-default:false 再次扫描时还是会提示这个漏洞,加入management.server.port=-1这个配置即可解决了,亲测有效。

验证方式是访问http://ip:port/actuator 及其暴露的其他端点. 如/env, /beans等

Swagger API 未授权访问漏洞【原理扫描】

产生原因是生产环境系统中的swagger未关闭,解决方案是添加配置关闭swagger即可。

服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)【原理扫描】

产生原因是rocketmq的部分端口支持了重协商,可以通过输入命令一直链接,解决方案是修改重协商配置
参考链接: https://blog.csdn.net/weixin_54626591/article/details/137042422

SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】

这个问题出现的位置一般都与SSL的配置相关,比如tomcat服务器、nginx配置等等。(针对这些场景网上也有很多对应的方案,不再赘述。)

我这个漏洞产生原因是es在使用searchguard配置ssl时,存在一些dh参数长度为1024的加密算法,被认为是不安全的,
searchguard配置参考链接: https://docs.search-guard.com/latest/configuring-tls

修改方案为修改elasticsearch.yml配置文件,添加如下配置:

searchguard.ssl.http.enabled_protocols:- "TLSv1.2"- "TLSv1.3"searchguard.ssl.http.enabled_ciphers:- "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"- "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384"- "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"- "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256"searchguard.ssl.transport.enabled_protocols:- "TLSv1.2"- "TLSv1.3"searchguard.ssl.transport.enabled_ciphers:- "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"- "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384"- "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"- "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256"

关于ssl的安全漏洞扫描推荐一款工具: testssh

参考文章:

推荐开源项目:testssl.sh - 强大的SSL/TLS检测工具-CSDN博客

TLS/SSL测试神器:testssl.sh安装使用说明-CSDN博客

这篇关于【工作记录】绿盟漏洞处理方案记录@20240905的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!


原文地址:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.chinasem.cn/article/1140887

相关文章

Python中文件读取操作漏洞深度解析与防护指南

《Python中文件读取操作漏洞深度解析与防护指南》在Web应用开发中,文件操作是最基础也最危险的功能之一,这篇文章将全面剖析Python环境中常见的文件读取漏洞类型,成因及防护方案,感兴趣的小伙伴可... 目录引言一、静态资源处理中的路径穿越漏洞1.1 典型漏洞场景1.2 os.path.join()的陷

基于Python开发一个有趣的工作时长计算器

《基于Python开发一个有趣的工作时长计算器》随着远程办公和弹性工作制的兴起,个人及团队对于工作时长的准确统计需求日益增长,本文将使用Python和PyQt5打造一个工作时长计算器,感兴趣的小伙伴可... 目录概述功能介绍界面展示php软件使用步骤说明代码详解1.窗口初始化与布局2.工作时长计算核心逻辑3

RabbitMQ工作模式中的RPC通信模式详解

《RabbitMQ工作模式中的RPC通信模式详解》在RabbitMQ中,RPC模式通过消息队列实现远程调用功能,这篇文章给大家介绍RabbitMQ工作模式之RPC通信模式,感兴趣的朋友一起看看吧... 目录RPC通信模式概述工作流程代码案例引入依赖常量类编写客户端代码编写服务端代码RPC通信模式概述在R

apache的commons-pool2原理与使用实践记录

《apache的commons-pool2原理与使用实践记录》ApacheCommonsPool2是一个高效的对象池化框架,通过复用昂贵资源(如数据库连接、线程、网络连接)优化系统性能,这篇文章主... 目录一、核心原理与组件二、使用步骤详解(以数据库连接池为例)三、高级配置与优化四、典型应用场景五、注意事

Java实现本地缓存的常用方案介绍

《Java实现本地缓存的常用方案介绍》本地缓存的代表技术主要有HashMap,GuavaCache,Caffeine和Encahche,这篇文章主要来和大家聊聊java利用这些技术分别实现本地缓存的方... 目录本地缓存实现方式HashMapConcurrentHashMapGuava CacheCaffe

python web 开发之Flask中间件与请求处理钩子的最佳实践

《pythonweb开发之Flask中间件与请求处理钩子的最佳实践》Flask作为轻量级Web框架,提供了灵活的请求处理机制,中间件和请求钩子允许开发者在请求处理的不同阶段插入自定义逻辑,实现诸如... 目录Flask中间件与请求处理钩子完全指南1. 引言2. 请求处理生命周期概述3. 请求钩子详解3.1

SpringBoot实现文件记录日志及日志文件自动归档和压缩

《SpringBoot实现文件记录日志及日志文件自动归档和压缩》Logback是Java日志框架,通过Logger收集日志并经Appender输出至控制台、文件等,SpringBoot配置logbac... 目录1、什么是Logback2、SpringBoot实现文件记录日志,日志文件自动归档和压缩2.1、

Python处理大量Excel文件的十个技巧分享

《Python处理大量Excel文件的十个技巧分享》每天被大量Excel文件折磨的你看过来!这是一份Python程序员整理的实用技巧,不说废话,直接上干货,文章通过代码示例讲解的非常详细,需要的朋友可... 目录一、批量读取多个Excel文件二、选择性读取工作表和列三、自动调整格式和样式四、智能数据清洗五、

qtcreater配置opencv遇到的坑及实践记录

《qtcreater配置opencv遇到的坑及实践记录》我配置opencv不管是按照网上的教程还是deepseek发现都有些问题,下面是我的配置方法以及实践成功的心得,感兴趣的朋友跟随小编一起看看吧... 目录电脑环境下载环境变量配置qmake加入外部库测试配置我配置opencv不管是按照网上的教程还是de

SpringBoot如何对密码等敏感信息进行脱敏处理

《SpringBoot如何对密码等敏感信息进行脱敏处理》这篇文章主要为大家详细介绍了SpringBoot对密码等敏感信息进行脱敏处理的几个常用方法,文中的示例代码讲解详细,感兴趣的小伙伴可以了解下... 目录​1. 配置文件敏感信息脱敏​​2. 日志脱敏​​3. API响应脱敏​​4. 其他注意事项​​总结