【工作记录】绿盟漏洞处理方案记录@20240905

2024-09-06 03:36

本文主要是介绍【工作记录】绿盟漏洞处理方案记录@20240905,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

漏洞原因查询网站推荐: 阿里云漏洞库 (aliyun.com)

因Jetty版本原因产生的漏洞问题

目前使用的版本是9.3.25, 升级版本到9.4.55后漏洞都不再提示了。

涉及到的漏洞信息如下:

漏洞名称影响版本/修复版本参考链接
Eclipse Jetty 资源管理错误漏洞(CVE-2021-28165)影响版本: Eclipse Jetty 7.2.2 to 9.4.38, 10.0.0.alpha0 to 10.0.1, and 11.0.0.alpha0 to 11.0.1https://avd.aliyun.com/detail?id=AVD-2021-28165
Eclipse Jetty不受控制的资源消耗漏洞(CVE-2023-36478)7影响版本: 11.0.0至11.0.15版本、10.0.0至10.0.15版本和9.0.0至9.4.52版本中https://avd.aliyun.com/detail?id=AVD-2023-36478
Eclipse Jetty 安全漏洞(CVE-2024-22201)修复版本: 9.4.54、10.0.20、11.0.20和12.0.6https://avd.aliyun.com/detail?id=AVD-2024-22201
Eclipse Jetty 安全漏洞(CVE-2022-2048)影响版本: Eclipse Jetty 9.4.46及之前版本、10.0.9 及之前版本、11.0.9及之前版本https://avd.aliyun.com/detail?id=AVD-2022-2048
Eclipse Jetty 安全漏洞(CVE-2020-27216)影响版本: 1.0 thru 9.4.32.v20200930版本, 10.0.0.alpha1 thru 10.0.0.beta2版本, 11.0.0.alpha1 thru 11.0.0.beta2Ohttps://avd.aliyun.com/detail?id=AVD-2020-27216
Eclipse Jetty跨站脚本执行漏洞(CVE-2019-10241)影响版本: Eclipse Jetty 9.2.26及之前版本、9.3.25及之前版本和9.4.15及之前版本https://avd.aliyun.com/detail?id=AVD-2019-10241
Eclipse Jetty 资源管理错误漏洞(CVE-2023-26048)修复版本: 9.4.54、10.0.20、11.0.20和12.0.6https://avd.aliyun.com/detail?id=AVD-2023-26048
Eclipse Jetty 信息泄露漏洞(CVE-2019-10247)影响版本: Eclipse Jetty 7.x版本,8.x版本,9.2.27及之前版本,9.3.26及之前版本,9.4.16及之前版本https://avd.aliyun.com/detail?id=AVD-2019-10247
Eclipse Jetty 信息泄露漏洞(CVE-2019-10246)影响版本;Eclipse Jetty 9.2.27、9.3.26和9.4.16及其之前版本https://avd.aliyun.com/detail?id=AVD-2019-10246
Eclipse Jetty信息泄露漏洞(CVE-2021-28169)9.4.41、10.0.3、11.0.3 及其之前版本https://avd.aliyun.com/detail?id=AVD-2021-28169
Eclipse Jetty 信息泄露漏洞(CVE-2023-26049)影响版本未知,建议升级到最新版本https://avd.aliyun.com/detail?id=AVD-2023-26049
Eclipse Jetty 安全漏洞(CVE-2023-36479)修复版本: 9.4.52, 10.0.16, 11.0.16 and 12.0.0-beta2https://avd.aliyun.com/detail?id=AVD-2023-36479

临时修复方案: CDH 端口未授权访问:hdfs-50070, yarn-8088, jetty漏洞修复_cve-2022-2048-CSDN博客

Spring Boot Actuator未授权访问漏洞 【原理扫描】

产生原因是系统中暴露了部分监控端点且没有添加权限,解决方案是添加如下配置, 禁用端口

management:endpoints:enabled-by-default: falseserver:port: -1

需要注意的是如果只配置了enabled-by-default:false 再次扫描时还是会提示这个漏洞,加入management.server.port=-1这个配置即可解决了,亲测有效。

验证方式是访问http://ip:port/actuator 及其暴露的其他端点. 如/env, /beans等

Swagger API 未授权访问漏洞【原理扫描】

产生原因是生产环境系统中的swagger未关闭,解决方案是添加配置关闭swagger即可。

服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)【原理扫描】

产生原因是rocketmq的部分端口支持了重协商,可以通过输入命令一直链接,解决方案是修改重协商配置
参考链接: https://blog.csdn.net/weixin_54626591/article/details/137042422

SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】

这个问题出现的位置一般都与SSL的配置相关,比如tomcat服务器、nginx配置等等。(针对这些场景网上也有很多对应的方案,不再赘述。)

我这个漏洞产生原因是es在使用searchguard配置ssl时,存在一些dh参数长度为1024的加密算法,被认为是不安全的,
searchguard配置参考链接: https://docs.search-guard.com/latest/configuring-tls

修改方案为修改elasticsearch.yml配置文件,添加如下配置:

searchguard.ssl.http.enabled_protocols:- "TLSv1.2"- "TLSv1.3"searchguard.ssl.http.enabled_ciphers:- "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"- "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384"- "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"- "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256"searchguard.ssl.transport.enabled_protocols:- "TLSv1.2"- "TLSv1.3"searchguard.ssl.transport.enabled_ciphers:- "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"- "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384"- "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"- "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256"

关于ssl的安全漏洞扫描推荐一款工具: testssh

参考文章:

推荐开源项目:testssl.sh - 强大的SSL/TLS检测工具-CSDN博客

TLS/SSL测试神器:testssl.sh安装使用说明-CSDN博客

这篇关于【工作记录】绿盟漏洞处理方案记录@20240905的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1140887

相关文章

防止Linux rm命令误操作的多场景防护方案与实践

《防止Linuxrm命令误操作的多场景防护方案与实践》在Linux系统中,rm命令是删除文件和目录的高效工具,但一旦误操作,如执行rm-rf/或rm-rf/*,极易导致系统数据灾难,本文针对不同场景... 目录引言理解 rm 命令及误操作风险rm 命令基础常见误操作案例防护方案使用 rm编程 别名及安全删除

Python实现批量CSV转Excel的高性能处理方案

《Python实现批量CSV转Excel的高性能处理方案》在日常办公中,我们经常需要将CSV格式的数据转换为Excel文件,本文将介绍一个基于Python的高性能解决方案,感兴趣的小伙伴可以跟随小编一... 目录一、场景需求二、技术方案三、核心代码四、批量处理方案五、性能优化六、使用示例完整代码七、小结一、

Python中 try / except / else / finally 异常处理方法详解

《Python中try/except/else/finally异常处理方法详解》:本文主要介绍Python中try/except/else/finally异常处理方法的相关资料,涵... 目录1. 基本结构2. 各部分的作用tryexceptelsefinally3. 执行流程总结4. 常见用法(1)多个e

C#使用Spire.Doc for .NET实现HTML转Word的高效方案

《C#使用Spire.Docfor.NET实现HTML转Word的高效方案》在Web开发中,HTML内容的生成与处理是高频需求,然而,当用户需要将HTML页面或动态生成的HTML字符串转换为Wor... 目录引言一、html转Word的典型场景与挑战二、用 Spire.Doc 实现 HTML 转 Word1

PHP应用中处理限流和API节流的最佳实践

《PHP应用中处理限流和API节流的最佳实践》限流和API节流对于确保Web应用程序的可靠性、安全性和可扩展性至关重要,本文将详细介绍PHP应用中处理限流和API节流的最佳实践,下面就来和小编一起学习... 目录限流的重要性在 php 中实施限流的最佳实践使用集中式存储进行状态管理(如 Redis)采用滑动

使用Python实现Word文档的自动化对比方案

《使用Python实现Word文档的自动化对比方案》我们经常需要比较两个Word文档的版本差异,无论是合同修订、论文修改还是代码文档更新,人工比对不仅效率低下,还容易遗漏关键改动,下面通过一个实际案例... 目录引言一、使用python-docx库解析文档结构二、使用difflib进行差异比对三、高级对比方

MyBatis-plus处理存储json数据过程

《MyBatis-plus处理存储json数据过程》文章介绍MyBatis-Plus3.4.21处理对象与集合的差异:对象可用内置Handler配合autoResultMap,集合需自定义处理器继承F... 目录1、如果是对象2、如果需要转换的是List集合总结对象和集合分两种情况处理,目前我用的MP的版本

深入浅出Spring中的@Autowired自动注入的工作原理及实践应用

《深入浅出Spring中的@Autowired自动注入的工作原理及实践应用》在Spring框架的学习旅程中,@Autowired无疑是一个高频出现却又让初学者头疼的注解,它看似简单,却蕴含着Sprin... 目录深入浅出Spring中的@Autowired:自动注入的奥秘什么是依赖注入?@Autowired

修复已被利用的高危漏洞! macOS Sequoia 15.6.1发布

《修复已被利用的高危漏洞!macOSSequoia15.6.1发布》苹果公司于今日发布了macOSSequoia15.6.1更新,这是去年9月推出的macOSSequoia操作... MACOS Sequoia 15.6.1 正式发布!此次更新修复了一个已被黑客利用的严重安全漏洞,并解决了部分中文用户反馈的

Python自动化处理PDF文档的操作完整指南

《Python自动化处理PDF文档的操作完整指南》在办公自动化中,PDF文档处理是一项常见需求,本文将介绍如何使用Python实现PDF文档的自动化处理,感兴趣的小伙伴可以跟随小编一起学习一下... 目录使用pymupdf读写PDF文件基本概念安装pymupdf提取文本内容提取图像添加水印使用pdfplum