GaussDB(DWS)漏洞分析案例

举报
余年 发表于 2024/11/05 16:37:21 2024/11/05
【摘要】 1、按照模板收集漏洞信息:(CVE编号、扫描路径、版本信息必须要反馈全再上问题单)漏洞编号漏洞描述漏洞级别扫描路径DWS版本FI版本(ESL环境需要反馈)(HCS环境需要反馈底座版本)表头不要随意更改CVE-2024-38472Windows 上的 Apache HTTP Server 中的 SSRF 可能会通过 SSRF 和恶意请求或内容将 NTML 哈希泄露给恶意服务器。建议用户升级到版...

1、按照模板收集漏洞信息:(CVE编号、扫描路径、版本信息必须要反馈全再上问题单)

漏洞编号 漏洞描述 漏洞级别 扫描路径 DWS版本 FI版本(ESL环境需要反馈)(HCS环境需要反馈底座版本) 表头不要随意更改
CVE-2024-38472 Windows 上的 Apache HTTP Server 中的 SSRF 可能会通过 SSRF 和恶意请求或内容将 NTML 哈希泄露给恶意服务器。建议用户升级到版本 2.4.60,该版本可修复此问题。注意:访问 UNC 路径的现有配置必须配置新指令“UNCList”以允许在请求处理期间进行访问。 严重 XXX路径 XXX XXX 示例(信息都反馈全
 -  -  -  -  -  -  

2、排查CVE编号是否在已知内部EXECL表格里,可以按照表格给答复;

3、表格没有的漏洞需要确认是否在影响范围内:

1)不在影响范围内,不涉及;

2)在影响范围内,需要判断是否涉及;

是否使用到该jar包、ESL环境需要先确认MPPDB是否涉及,其次还要确认Manager是否涉及使用到(需要求助MRS侧);

4、分析确实涉及的高危、超高危漏洞必须要修复的,可以找DWS研发侧确认;

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。