防ddos_cdn谨防系统_限时优惠-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > DDOS防御 > 防ddos_cdn谨防系统_限时优惠

防ddos_cdn谨防系统_限时优惠

小墨安全管家 2021-05-03 17:32 DDOS防御 89 ℃
DDoS防御
我们早就有如此一具论断:当免费的开源软件项目被分成商业版本时,免费的开源版本就不再像商业版本那么得到后续的安全更新。咨询一具咨询题,开源核心产品的免费版本被冷降了吗?今年早些时候,一位客户咨询我们是否能够将我们的开源安全知识应用到GlassFish服务器上,DDoS防御,GlassFish服务器是javaee的一具参考实现。他们非常想懂免费的GlassFish开源版本中是否存在商业版补丁的漏洞。在这篇文章中,我们公开了GlassFish的开源版本中的漏洞,我们使用我们的领域特定语言Security Graph language(SGL)来识别漏洞。这些咨询题均于2017年5月3日报告给Oracle。我们与他们一起完成了一具负责任的协调披露过程,他们今天早些时候公布了爱护用户的更新。经过我们的披露,我们发觉了Oracle GlassFish服务器的4个新的常见漏洞和漏洞利用(CVE)。玻璃鱼GlassFish于2005年由sunmicrosystems首次公布。2010年,甲骨文收购了sunmicrosystems,并致力于制定一具包括名为oracleglassfish服务器的商业版本的路线图。2010年,对Oracle GlassFish服务器的商业支持已停止,取而代之的是Oracle WebLogic Server。尽管停止了商业支持,但在Oracle关键补丁更新(CPU)过程中,仍在为商业产品的用户公布安全修复程序。除了oracleglassfish服务器之外,GlassFish的另一具版本被称为GlassFish开源版,它是开源的javaee参考实现。安全图语言(SGL)安全图语言(securitygraph Language,SGL)是业界第一种特意用于识别开源代码中安全咨询题的特定领域语言(DSL)。有了SGL,我们将世界上的开源软件放到一具图形数据库中,接着就能够遍历任何给定项目的软件依靠关系图。为了举例讲明,下面是一具寻找易受外部实体扩展(XXE)攻击的Java库的示例。让xml_new=想法(类名称:within('javax/xml/parsers/DocumentBuilderFactory','javax/xml/stream/XMLInputFactory'),想法名:within('newInstance','newFactory'))中让xml_set_feature=method(类名:'javax/xml/parsers/DocumentBuilderFactory',想法名:'setFeature')inletxml_set_property=method(类名:'javax/xml/stream/XMLInputFactory',想法?名称:'setProperty')inresults=xml?newcalled?bynot(union(调用xml?set?feature,xml?set?属性))#ExamplePatternFormedofIndSimilarXXebugssgl使我们拥有超级强大的能力来表达安全模式并轻松地枚举整个库图形。开源GlassFish服务器中发觉的咨询题我们在开源GlassFish服务器中发觉了23个咨询题。在这23个咨询题中,10个由甲骨文修复,13个没有修复,因为受阻碍的GlassFish版本不再被维护。在10个已修复的咨询题中,有7个没有往常的CVE,同时在发觉时所有这些咨询题都阻碍了GlassFish开源版本的最新版本。披露时刻表2017年4月4日-在GlassFish发觉21个直截了当咨询题2017年5月3日-联系维护人员2017年5月4日-维护人员回复2017年5月4日-向维护人员提供信息2017年5月6日-收到跟踪编号2017年6月2日-联系维护人员跟进我们的30天披露政策2017年6月7日-维护人员要求延期2017年6月22日-维修人员就某些咨询题寻求澄清2017年6月22日-向维修人员提供澄清2017年6月28日-向维修人员提供更多信息2017年7月13日-向维修人员索取更新信息2017年7月14日-维修人员要求延期2017年8月26日-维修人员提供个别咨询题的详细跟踪编号2017年9月8日-Maintainer于2017年9月公布了GlassFish开源版本5.027-寻求Maintainer的更新2017年9月28日-Maintainer要求延期至2017年10月17日-2017年10月-Maintainer公布了10月CPU 201717 2017年10月-公布了有关咨询题的详细信息这篇文章的其余部分将包含所有23个已披露的直截了当发行的信息。咨询题摘要下表概述了我们披露的10个咨询题。*/CVE公司/非CVE咨询题摘要3.x(马文)3.0.1.x版(甲骨文)3.1.2.x条(甲骨文)4.0.x,4.1.x条(马文)5(马文)非CVE 1经过MessageFormat参数举行信息披露N、 A。N、 A。N、 A。✖✓非CVE 2经过configNameSection的跨站点足本(XSS)✖N、 A。✓✖✓非CVE 3反序列化缺陷✖✓✓✖✓非CVE 4经过文件上传请求拒绝服务(DoS)✖N、 A。N、 A。✖✓非CVE 5处理CGISERVLET中的代理头(HTTPoxy)✖✓✓✖✓非CVE 6默认事情下已禁用SSLv3✖N、 A。N、 A。✖✓非CVE 7安全治理器旁路✖✓✓✖✓CVE-2016-3607经过空字节注入的远程代码执行(RCE)✖N、 A。N、 A。✖✓CVE-2016-3608经过unicode编码负载举行名目遍历✖N、 A。N、 A。✖✓CVE-2016-5477经过unicode编码负载举行名目遍历✖N、 A。N、 A。✖✓剩下的13个咨询题没有在开源版本中修复,因为它会阻碍不再维护的版本。CVE公司/非CVE咨询题摘要3.0.x版(马文)3.1.x条(马文)3.2.x条(马文)非CVE 8,未固定错误信息披露N、 A。✖✖非CVE 9,未固定信息披露途径服务器日志N、 A。✖✖CVE-2011-0807经过默认治理员帐户远程代码执行(RCE)✖✖✖CVE-2011-1511号文件经过跟踪请求披露信息✖✖N、 A。CVE-2011-3559经过范围标头拒绝服务(DoS)✖✖✖CVE-2011-5035经过哈希表冲突拒绝服务(DoS)✖✖✖CVE-2012-0081经过治理cli未经授权创建域✖✖N、 A。CVE-2012-0104经过将命名编码转换为字符集来拒绝服务(DoS)✖✖✖CVE-2012-0550经过REST组件跨站点请求伪造(CSRF)✖✖✖CVE-2012-0551经过治理员操纵台跨站点足本(XSS)✖✖✖CVE-2012版经过治理员操纵台拒绝服务(DoS)✖✖✖CVE-2013-1508经过REST组件跨站点足本(XSS)✖✖✖CVE-2013-1515号文件经过治理操纵台跨站点足本(XSS)✖✖✖常见漏洞和漏洞从上面的咨询题列表中,以下4个CVE是由Oracle GlassFish服务器商业版的维护人员提供给我们的,这些CVE包含在2017年10月今天公布的Oracle CPU中。CVE公司咨询题摘要非CVE 7,CVE-2017-10385安全治理器旁路非CVE 3,CVE-2017-10391反序列化缺陷非CVE 5,CVE-2017-10393处理CGISERVLET中的代理头(HTTPoxy)非CVE 2,CVE-2017-10400经过configNameSection的跨站点足本(XSS)我们是怎么发觉这些咨询题的我们采取了几种想法来发觉这些咨询题。我们的想法之一是从其他应用服务器收集几个已知的bug,并测试GlassFish是否包含类似的bug。例如,使用SGL在项目的整个调用图上枚举已知的XXE模式。安全治理器旁路绕过安全治理器的咨询题并不新奇,引入这种弱点的要求也不严格。那个咨询题也存在于类似的应用服务器apachetomcat中。要重建CVE-2016-0763中的现有咨询题,我们能够构造一具SGL查询,该查询包含以下易受攻击的模式:sgl>let set_global_context=method(类名称:'org/apache/naming/factory/ResourceLinkFactory',想法名:'setGlobalContext')inletget_security_manager=method(类名称:'java/lang/System',想法名称:'getSecurityManager')inletcheck_permission=method(类名称:'java/lang/SecurityManager',想法名:'checkPermission')inset_global_contextcalled_bynot(union(调用get_security_manager,DDoS防御,调用check_permission))想法(模块名称:'null',类名称:'org/apache/catalina/core/NamingContextListener',想法名称:'lifecycleEvent',描述符:'(Lorg/apache/catalina/lifecycleEvent;)')上面的查询将显示调用setGlobalContext想法的所有想法,而不大概并且调用getSecurityManager和checkPermission想法。为了更进一步,我们如今能够使用标识的想法来显示所有受阻碍的库,想法是在_库中添加一具遍历步骤method_。sgl>set_global_contextcalled_bynot(union(调用get_security_manager,调用check_permission))想法\u库中的…库(语言:'java',coord1:'org.glassfish.main.web',coord2:'web-core',版本:'4.1.1')库(语言:'java',coord1:'org.glassfish.main.web',coord2:'web-core',CC防御,版本:'4.0-b72')库(语言:'java',coord1:'org.glassfish.main.extras',coord2:'glassfish-embedded-all',版本:'4.1')库(语言:'java',coord1:'org.glassfish.main.extras',coord2:'glassfish-embedded-all',防DDoS,版本:'4.1.1')库(语言:'java',coord1:'org.glassfish.main.extras',coord2:'glassfish-embedded-all',版本:'4.1.2')…上述结果随后得到验证,我们在上表中将该漏洞归类为"非CVE 7"。文件处理不当在Java7Update40之前,在处理包含空字节的file对象时,会发生Java对象反序列化期间的文件操作。下面的SGL查询将允许我们访咨询GlassFish中定义的readObject实例,并调用java/io/File的getPath想法。sgl>让glassfish_class=class(regex'有机玻璃鱼.*)在让read_object=method(method_name:'readObject')inletget_path=method(类名:'java/io/File',想法名:'getPath')ingl

防ddos_cdn谨防系统_限时优惠


DDoS防御

当前位置:主页 > DDOS防御 > 防ddos_cdn谨防系统_限时优惠

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119