漏洞修复实例(2023年)持续更新原创
金蝶云社区-free温
free温
1人赞赏了该文章 646次浏览 未经作者许可,禁止转载编辑于2023年06月06日 22:09:11

近期安全事件高发,又开始新一轮的查缺补漏了,在这里记录下近期的补漏方案供大家参考:

以下为苍穹私有云产品相关内容,工作量评估的话,最多是操作系统和数据库,其次容器和应用需要依赖金蝶总部支持。

应用方面:

依旧是首选升级到最新版本的星瀚,才可以解决部分应用的版本问题。

然后就是根据漏扫信息逐一分析修复方案


容器方面

4.0版本的镜像文件在5.0虽然还可以使用,但镜像中的老版本应用会存在很多漏洞,建议将镜像都升级到最新版本,然后在最新版本镜像基础上进行修复。

参考手册可以进行,简单来说就是去官网下载最新镜像,然后到每个容器节点docker images load新镜像,然后到gpass点击服务->对象->更新升级->选择镜像(手工输入镜像名也可以)最后重启容器生效。

注意,gpass容器部署的话,也是会有镜像内核问题。

苍穹gPaaS历史版本升级到5.0.3版本教程 (kingdee.com)

补充说明:升级gpaas前检查好config文件里的几个关键路径和密码输入到新的config里即可,先load所有images,然后执行升级脚本,升级完成后docker images对比所有的镜像删除重名的老版本镜像,否则扫描时候还会出现漏洞。

容器类型容器版本方案
mservice5.0.010私包处理
fileserver
5.0.018私包处理
gpaas

mysql

redis

kcr.kingdee.com/gpaas/local-path-provisioner:v0.0.19

先升级到最新5.0.3然后私包处理






操作系统方面:

一般linux环境漏洞客户自行联系安全厂商或者内部处理,如果自己做是个大工程。

另外,容器本身就是一个独立系统,所以每个容器都会涉及系统级更新。


数据库方面:

采用mysql的话最近会有不少新的漏洞发布,参考社区说明升级到8.0.26版本(最新版本是8.0.33,需多测试)

参考:MySQL数据库版本升级 (kingdee.com)

补充:mysql8.0以后版本不支持小版本回退,逻辑备份+物理备份后再做版本升级。



漏洞列表:

漏洞标识漏洞说明修复方案
CVE-2022-31197
PostgreSQL JDBC Driver(简称 PgJDBC)存在安全漏洞,由于java.sql.ResultRow.refreshRow()方法没有执行列名的转义,因此包含语句终止符的恶意列名可能导致 SQL 注入。攻击者利用该漏洞可以以应用程序的 JDBC 用户身份执行其他 SQL 命令。将 PostgreSQL JDBC 升级到 42.2.26、42.4.1 及以上版本不用pg数据库的直接删掉对应的pg包,从应用仓库cosmic/trd的trd-drivers.zip文件中删除postgresql-42.2.16.jar
CVE-2021-42550Logback存在远程代码执行漏洞,有编辑配置文件所需权限的攻击者可以制作恶意配置,允许执行从 LDAP 服务器加载的任意代码。将 Logback  升级到 1.2.9 及以上版本更新mservice镜像,补丁官网下载
CVE-2022-25168Apache Hadoop存在命令注入漏洞,该漏洞源于其 FileUtil.unTar接口未转义用户提交到shell的文件名导致攻击者可以注入任意命令。将 Apache Commons Collections 升级到 3.2.2、4.1 及以上版本,将 Hadoop 升级到 2.10.2、3.2.4、3.3.3 及以上版本更新fileserver镜像,补丁官网下载
CVE-2023-24998Apache Commons FileUpload 拒绝服务漏洞(CVE-2023-24998)私包处理












目前部署难度较大的k8s组件

haproxy组件替换

镜像名称:kcr.kingdee.com/k8s/ubuntu:tools

kcr.kingdee.com/k8s/haproxy-ingress:v0.12.1


calico需要升级到kcr.kingdee.com/k8s/calico/node:v3.19.4

替换掉 kcr.kingdee.com/k8s/calico/node:v3.19.1

赞 1