# 006_DAMP安全漏洞说明及补丁方案
# 补丁方案
| 注:【备注】为3rd为第三方的补丁 | ||||||
| 序号 | 产品版本 | 小补丁号 | 补丁主题 | 产品模块 | 补丁说明 | 备注 |
| 1 | DAMP7.3.1 | DAMP_7.3.1_SERVER_20241218_P1 | DAMP_7.3.1资产管理导出模板filename参数存在SQL注入的高危漏洞。 | DAMP | ||
| 2 | DAMP7.3GA | DAMP_7.3_SERVER_20250604_P1 | 数据服务测试存在数据库查询功能,可执行SQL高危漏洞。 | DAMP | ||
| 3 | DAMP7.1.1 | DAMP_7.1.1_SERVER_20250704_P1 | 解决SQL注入漏洞问题。 | DAMP | ||
| 4 | DAMP7.3.1 | DAMP_7.3.1_SERVER_20251118_P1 | 修复数据资产部分接口垂直越权中危漏洞。 | DAMP | ||
| 5 | DAMP7.5.0 | DAMP_7.5.0_SERVER_20251212_P1 | 数据资产7.5任意文件上传下载高危漏洞修复。 | DAMP | ||
| 6 | DAMP7.5.0 | DAMP_7.5.0_SERVER_20260106_P1 | 服务引擎监控 存在用户信息泄露高危漏洞,如:该节点主机的内存、JVM信息、数据库密码等 | DAMP | ||
| 7 | DAMP7.5.0 | DAMP_7.5.0_SERVER_20251216_P2 | 数据资产7.5sql注入高危漏洞修复。 | DAMP | ||
| 8 | DAMP7.5.0 | DAMP_7.5.0_SERVER_20251216_P1 | 系统管理中存在泄露数据源密码的高危漏洞 | DAMP | ||
# 解决方案
# DAMP7.3.1 actuator-heapdump接口泄露高危漏洞
漏洞描述:
1.未授权访问: 攻击者可以通过未受保护的接口访问敏感数据或功能,获取原本只有授权用户或系统才能访问的信息或操作权限。
2.数据泄露: 泄漏的接口可能暴露用户的个人信息、业务数据、财务信息等敏感数据,导致隐私侵犯和经济损失。
3.身份盗窃: 攻击者可以利用泄露的接口获取用户身份信息,用于冒充合法用户进行恶意活动,如欺诈、开设银行账户等。
解决方案:
1.在%damp安装目录%/config/application.properties文件中添加配置项:
management.endpoints.web.exposure.exclude=env,heapdump
2.重启DAMP服务。
# DAMP7.1.1GA 缺失"Content-Security-Policy"请求头低危漏洞
漏洞描述:
可能会收集有关 Web 应用程序的敏感信息,如用户名、密码、机器名和/或敏感文件位置。
可能会劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息。
解决方案:
1.Nginx配置内容安全策略CSP,参考文档:https://wangshuashua.com/nginx-configcspcontent-security-policy/
2.重启nginx。
# DAMP7.1.1GA 缺失"X-Content-Type-Options"请求头低危漏洞
漏洞描述:
可能会收集有关 Web 应用程序的敏感信息,如用户名、密码、机器名和/或敏感文件位置。
可能会劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息。
解决方案:
1.通过设置"X-Content-Type-Options: nosniff"响应标头,对 script 和 styleSheet 在执行是通过MIME 类型来过滤掉不安全的文件,参考文档:https://blog.csdn.net/juruiyuan111/article/details/114964427
2.重启nginx。
# DAMP7.1.1GA 缺失"X-XSS-Protection"请求头低危漏洞
漏洞描述:
可能会收集有关 Web 应用程序的敏感信息,如用户名、密码、机器名和/或敏感文件位置。
可能会劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息。
解决方案:
1.通nginx中增加配置add_header X-XSS-Protection 1,参考文档:https://blog.csdn.net/juruiyuan111/article/details/114964427
2.重启nginx。