GaussDB(DWS)漏洞分析案例
【摘要】 1、按照模板收集漏洞信息:(CVE编号、扫描路径、版本信息必须要反馈全再上问题单)漏洞编号漏洞描述漏洞级别扫描路径DWS版本FI版本(ESL环境需要反馈)(HCS环境需要反馈底座版本)表头不要随意更改CVE-2024-38472Windows 上的 Apache HTTP Server 中的 SSRF 可能会通过 SSRF 和恶意请求或内容将 NTML 哈希泄露给恶意服务器。建议用户升级到版...
1、按照模板收集漏洞信息:(CVE编号、扫描路径、版本信息必须要反馈全再上问题单)
漏洞编号 | 漏洞描述 | 漏洞级别 | 扫描路径 | DWS版本 | FI版本(ESL环境需要反馈)(HCS环境需要反馈底座版本) | 表头不要随意更改 |
CVE-2024-38472 | Windows 上的 Apache HTTP Server 中的 SSRF 可能会通过 SSRF 和恶意请求或内容将 NTML 哈希泄露给恶意服务器。建议用户升级到版本 2.4.60,该版本可修复此问题。注意:访问 UNC 路径的现有配置必须配置新指令“UNCList”以允许在请求处理期间进行访问。 | 严重 | XXX路径 | XXX | XXX | 示例(信息都反馈全) |
- | - | - | - | - | - |
2、排查CVE编号是否在已知内部EXECL表格里,可以按照表格给答复;
3、表格没有的漏洞需要确认是否在影响范围内:
1)不在影响范围内,不涉及;
2)在影响范围内,需要判断是否涉及;
是否使用到该jar包、ESL环境需要先确认MPPDB是否涉及,其次还要确认Manager是否涉及使用到(需要求助MRS侧);
4、分析确实涉及的高危、超高危漏洞必须要修复的,可以找DWS研发侧确认;
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)