产品安全漏洞说明及方案 产品安全漏洞说明及方案
01_产品安全漏洞说明及解决方案
02_第三方安全漏洞说明及解决方案
  • 006_DAMP安全漏洞说明及补丁方案
  • 补丁方案
  • 解决方案
  • DAMP7.3.1 actuator-heapdump接口泄露高危漏洞
  • DAMP7.1.1GA 缺失"Content-Security-Policy"请求头低危漏洞
  • DAMP7.1.1GA 缺失"X-Content-Type-Options"请求头低危漏洞
  • DAMP7.1.1GA 缺失"X-XSS-Protection"请求头低危漏洞

# 006_DAMP安全漏洞说明及补丁方案

# 补丁方案

注:【备注】为3rd为第三方的补丁
序号 产品版本 小补丁号 补丁主题 产品模块 补丁说明 备注
1 DAMP7.3.1 DAMP_7.3.1_SERVER_20241218_P1 DAMP_7.3.1资产管理导出模板filename参数存在SQL注入的高危漏洞。 DAMP
2 DAMP7.3GA DAMP_7.3_SERVER_20250604_P1 数据服务测试存在数据库查询功能,可执行SQL高危漏洞。 DAMP
3 DAMP7.1.1 DAMP_7.1.1_SERVER_20250704_P1 解决SQL注入漏洞问题。 DAMP
4 DAMP7.3.1 DAMP_7.3.1_SERVER_20251118_P1 修复数据资产部分接口垂直越权中危漏洞。 DAMP
5 DAMP7.5.0 DAMP_7.5.0_SERVER_20251212_P1 数据资产7.5任意文件上传下载高危漏洞修复。 DAMP
6 DAMP7.5.0 DAMP_7.5.0_SERVER_20260106_P1 服务引擎监控 存在用户信息泄露高危漏洞,如:该节点主机的内存、JVM信息、数据库密码等 DAMP
7 DAMP7.5.0 DAMP_7.5.0_SERVER_20251216_P2 数据资产7.5sql注入高危漏洞修复。 DAMP
8 DAMP7.5.0 DAMP_7.5.0_SERVER_20251216_P1 系统管理中存在泄露数据源密码的高危漏洞 DAMP

# 解决方案

# DAMP7.3.1 actuator-heapdump接口泄露高危漏洞

  • 漏洞描述:

    1.未授权访问: 攻击者可以通过未受保护的接口访问敏感数据或功能,获取原本只有授权用户或系统才能访问的信息或操作权限。

    2.数据泄露: 泄漏的接口可能暴露用户的个人信息、业务数据、财务信息等敏感数据,导致隐私侵犯和经济损失。

    3.身份盗窃: 攻击者可以利用泄露的接口获取用户身份信息,用于冒充合法用户进行恶意活动,如欺诈、开设银行账户等。

  • 解决方案:

    1.在%damp安装目录%/config/application.properties文件中添加配置项:

    management.endpoints.web.exposure.exclude=env,heapdump

    2.重启DAMP服务。

# DAMP7.1.1GA 缺失"Content-Security-Policy"请求头低危漏洞

  • 漏洞描述:

    可能会收集有关 Web 应用程序的敏感信息,如用户名、密码、机器名和/或敏感文件位置。

    可能会劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息。

  • 解决方案:

    1.Nginx配置内容安全策略CSP,参考文档:https://wangshuashua.com/nginx-configcspcontent-security-policy/

    2.重启nginx。

# DAMP7.1.1GA 缺失"X-Content-Type-Options"请求头低危漏洞

  • 漏洞描述:

    可能会收集有关 Web 应用程序的敏感信息,如用户名、密码、机器名和/或敏感文件位置。

    可能会劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息。

  • 解决方案:

    1.通过设置"X-Content-Type-Options: nosniff"响应标头,对 script 和 styleSheet 在执行是通过MIME 类型来过滤掉不安全的文件,参考文档:https://blog.csdn.net/juruiyuan111/article/details/114964427

    2.重启nginx。

# DAMP7.1.1GA 缺失"X-XSS-Protection"请求头低危漏洞

  • 漏洞描述:

    可能会收集有关 Web 应用程序的敏感信息,如用户名、密码、机器名和/或敏感文件位置。

    可能会劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息。

  • 解决方案:

    1.通nginx中增加配置add_header X-XSS-Protection 1,参考文档:https://blog.csdn.net/juruiyuan111/article/details/114964427

    2.重启nginx。

← 006_iPaaS安全漏洞说明及补丁方案 008_DWS安全漏洞说明及补丁方案 →