iptables一句話修復安全漏洞
iptables一句話安全修復漏洞
安全漏洞對於開發和運維人員來說總是災難,而且總是來的猝不及防
CVE-2022-22947
GET /actuator/gateway/routes HTTP/1.1
Host: 127.0.0.1:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Connection: close
Actuator heapdump 未授權訪問
GET http://ip/actuator/env
Swagger 未授權訪問
GET http://ip/swagger.yaml
GET http://ip/swagger.json
惡意請求就這樣 真的要命 主要是需要修復的專案太多,能全升級spring cloud嘛?累死牛馬
iptables 簡直是救星 只需一行命令
iptables -A INPUT -p tcp --dport port -m string --string "/swagger.yaml" --algo bm -j DROP
iptables -A INPUT -p tcp --dport port -m string --string "/actuator" --algo bm -j DROP
需謹慎定義關鍵詞,特別是一些國cdn、公共庫、ssl、dns等一定要謹慎處理,否則可能會導致很多服務無法訪問嚴重後果
歡迎關注我的公眾號“運維前沿”,原創技術文章第一時間推送。