来自 应用 2021-10-13 02:21 的文章

国内高防cdn_ddos高防什么意思_超高防御

国内高防cdn_ddos高防什么意思_超高防御

8月23日更新:Tenable的研究团队在Github上发现并验证了概念验证(PoC)。此外,有迹象表明,防御ddoscc,攻击者已经在探测易受攻击的apachestruts实例。背景Semmle研究人员发现并披露了运行apachestruts的服务器中存在一个远程代码执行(RCE)漏洞(CVE-2018-11776),该漏洞符合特定的配置要求。根据Semmle,这些要求是:alwaysSelectFullNamespace标志在Struts配置中设置为true。(注意:如果您的应用程序使用流行的Struts约定插件,ddos攻击防御系统,则会自动出现这种情况。)应用程序的Struts配置文件包含一个标记,该标记不指定可选的namespace属性或指定通配符名称空间(例如"/*")。此漏洞还要求Apache Struts的版本为Struts 2.3–Struts 2.3.34或Struts 2.5–Struts 2.5.16。升级到Apache提供的最新版本可以降低风险。影响评估如果满足上述配置要求,并且您的Apache Struts版本尚未更新到推荐的版本,则攻击者可以使用apachestruts完全控制web应用程序。Equifax发现了一个类似的Apache Struts漏洞(CVE-2017-5638),被称为史上最昂贵的数据泄露。许多类似这样的基于web的RCE漏洞被迅速研究,公开的漏洞在披露后不到几天就出现了。在我们最近的报告中,有34%的漏洞是在我们最近的报告中发现的。漏洞详细信息在apachestruts中,当标记没有相应的namespace属性时,默认的redirectAction结果类型将在HTML请求中作为命令传递未初始化的字符串。此外,没有预设动作或值属性的标记可以通过将恶意代码注入缺失的属性中进行操作,然后将这些代码作为执行的命令传递给Struts。急需采取的行动尽快升级到Apache Struts 2.3.35或2.5.17版本。Apache还声明,以下配置更改可以减轻该漏洞(在组织可以升级之前,这应该是一个临时解决方案):验证是否为基础配置中的"all"定义的结果设置了命名空间(如果适用)。验证您是否为JSP中的所有"url"标记设置了值或操作。只有当它们的上层操作配置没有或通配符命名空间时,才需要两者。Semmle的研究人员认为,可能存在其他攻击方法,而这些配置需求可能无法阻止攻击。识别受影响的系统(8月24日更新)未经验证的远程检查插件112064是一个远程插件,cc防御最好用的软件,它将尝试利用该漏洞并从远程主机向扫描程序主机发送ICMP echo(ping)请求,以验证是否成功利用该漏洞。启用正确的扫描测试需要以下步骤:首先,启用扫描仪在评估->常规设置下"执行彻底测试"。其次,在评估设置中启用Web应用程序扫描。请确保使用适当的位置配置扫描以开始对web应用程序进行爬网。在"评估设置"的"Web应用程序"部分,为Web爬网程序定义"开始爬网"位置,如下图所示。最后,对于高度分段和分区的网络,目标必须能够ping扫描仪的直接IP。这在云环境中尤其重要,在这种环境中,vpc、子网和容器化应用程序可以干扰插件从目标发送到扫描程序的通信,以验证是否存在盲远程代码执行漏洞。注:此插件在泰纳布尔.io由于漏洞的性质,扫描程序池。鼓励客户使用自己的on-prem扫描仪进行扫描。经过身份验证的本地检查插件ID 112036可用于Windows(使用SMB凭据)和Unix(使用SSH凭据)。请注意,ddos防御方法弹性ip,此插件只在精度设置为显示潜在假警报的扫描中运行。由于该插件仅依赖于为Struts应用程序标识的版本号,因此该插件无法确定是否有缓解该漏洞的解决方案。因此,必须设置精度设置以显示潜在的假警报。泰纳布尔.io容器安全性可以检测运行Apache Struts版本的容器,这些版本易受CVE-2018-11776攻击。重要提示:Apache建议不受支持的旧版本的Struts也可能存在漏洞,建议升级到最新版本以确保安全。插件ID说明112036Apache Struts CVE-2018-11776没有命名空间的结果可能远程代码执行(S2-057)112064Apache Struts CVE-2018-11776没有命名空间的结果可能远程代码执行(S2-057)(远程检查)受影响系统的插件输出示例如下:获取更多信息Semmle的公开披露研究员Man Yue Mo对漏洞的技术解释阿帕奇的建议CVE-2018-11776的NVD条目了解更多泰纳布尔.io,静态能防御cc吗,第一个全面管理现代攻击面的网络暴露平台。开始免费试用泰纳布尔.io集装箱安全!