国内高防cdn_cc谨防平台_零元试用-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防CDN > 国内高防cdn_cc谨防平台_零元试用

国内高防cdn_cc谨防平台_零元试用

小墨安全管家 2021-10-12 06:30 高防CDN 89 ℃
DDoS防御

国内高防cdn_cc谨防平台_零元试用

Atlassian报告了其Bamboo continuous integration(CI)服务器软件的安全问。更具体地讲,在产品中使用的第三方struts2/webwork2框架中。CVE-2013-2251中记录的Struts公告指出,Apache Struts 2.0.0至2.3.15允许远程攻击者经过特制的action:、redirect:、或redirectAction:前缀的参数执行任意OGNL表达式。官方的ApacheStruts2问报告"强烈建议"客户升级到Struts2.3.15.1。修复Atlassian表示,能够经过将Bamboo升级到4.3.4、4.4.8或更高版本来修复此漏洞。然而,假如客户无法升级,Atlassian建议不允许从不受信任的网络(如互联网)访咨询Bamboo服务器。假如您是Atlassian Bamboo用户和CloudPassation Halo客户,CC防御,则能够经过利用Halo GhostPorts轻松实现此建议。经过使用GhostPorts,客户能够对关键的Bamboo端口实施双因素身份验证,只允许授权用户访咨询。Atlassian提出的另一项减少利用此威胁向量的建议是阻挠访咨询Web应用程序防火墙或包含重定向:、操作:或重定向操作:字符串的反向代理上的所有URL。Atlassian为nginx服务器提供了一具部分示例,其中包含redirect:prefix。验证您的暂时缓解是否适用于所有nginx服务器的简单想法是创建一具Halo CSM规则来检查nginx配置文件。关于提供的Atlassian示例,DDoS高防,Halo客户能够创建一具规则,该规则类似于下面的屏幕截图:一些最后来建议您的CI服务器大概不需要对整个Internet举行始终在线的远程访咨询,DDoS防御,所以请限制对它的访咨询。此外,不要将缓解作为已公布漏洞或问的长期解决方案。请尽快安排升级到Bamboo软件的最新版本。图片来源:◄声波►经过Compfight cc

,DDoS防御


DDoS防御

当前位置:主页 > 高防CDN > 国内高防cdn_cc谨防平台_零元试用

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119