记一次解决Apache HTTP/2拒绝服务漏洞 (CVE-2023-44487)过程

问题场景:

提示:这里简述项目相关背景:

由于甲方等保测评时漏洞扫描,爆出Apache HTTP/2拒绝服务漏洞 (CVE-2023-44487),高危漏洞需要紧急修复。


问题描述

提示:这里描述项目中遇到的问题:
但是在服务器排查时候,发现服务器上并未有启动Apache相关的文件,当然也可能是部分jar包中包含了相关的服务。
经过漏扫提供的文件中的检测详情发现,扫描的端口为80端口,nginx版本为1.22.2,想到80端口已被nginx占用,会不会是nginx版本问题。于是升级了nginx版本。

后网上搜索发现,jetty版本太低,也会引发类似漏洞。具体可以引发该漏洞的程序见以下连接
https://xhnic.cumt.edu.cn/03/36/c20548a656182/page.htm


解决方案:

提示:这里填写该问题的具体解决方案:
修复需要jetty版本大于下面版本
jetty >= 12.0.2、10.0.17、11.0.17、9.4.53.v20231009

平台安装的是jdk1.8,但是jetty9.4.53以上版本的安装包,使用高版本的java11编译的。否则就会报错。
所以考虑使用低版本java重新编译jetty源码来解决
去jithub上找到jetty-9.4.56.v20240826源码
https://github.com/jetty/jetty.project/
解压之后从cmd进入项目内部
然后执行maven的编译命令

mvn install -DskipTests -T 2C

执行完之后就可以在各个分项目的target目录下获取到需要的jar包,将jar包替换到geoserver-bin的lib目录中
后续需要修改修改start.jar包内版本配置
详细内容见下方连接
https://blog.csdn.net/zhoulizhu/article/details/134959775

HTTP/2拒绝服务漏洞CVE-2023-44487)是一个严重的安全漏洞,影响了许多使用HTTP/2协议的服务器。该漏洞允许攻击者通过发送特制的HTTP/2请求来耗尽服务器资源,从而导致拒绝服务(DoS)攻击。以下是一些解决漏洞的方法: 1. **升级服务器软件**: - 立即更新您的Web服务器软件(如Nginx、Apache、IIS等)到最新版本。大多数主流服务器软件已经发布了修复该漏洞的补丁。 - 确保所有相关的库和依赖项也已更新到最新版本。 2. **配置HTTP/2限制**: - 在服务器配置中限制HTTP/2连接的最大并发流数量。例如,在Nginx中,可以使用`http2_max_concurrent_streams`指令来限制并发流的数量。 - 限制请求头和请求体的最大大小,以防止过大的请求消耗过多资源。 3. **启用流量控制**: - 确保服务器启用了HTTP/2的流量控制机制。这可以帮助防止单个连接占用过多资源。 4. **使用防火墙和入侵检测系统**: - 配置防火墙规则,限制来自单个IP地址的连接数量。 - 使用入侵检测系统(IDS)来监控和阻止异常流量模式。 5. **监控和日志录**: - 实施全面的监控和日志录,以便及时发现和响应异常活动。 - 定期审查日志文件,查找潜在的恶意活动。 6. **安全测试**: - 进行定期的安全测试和漏洞扫描,以识别和修复潜在的安全问题。 通过采取这些措施,可以有效减少HTTP/2拒绝服务漏洞带来的风险,并保护您的服务器免受攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值