數(shù)據(jù)安全治理關(guān)鍵技術(shù)之?dāng)?shù)據(jù)庫(kù)脫敏技術(shù)詳解
數(shù)據(jù)安全治理之API監(jiān)測(cè)系統(tǒng) ,解決API接口安全問(wèn)題【安華金和】
新一代數(shù)據(jù)庫(kù)脫敏技術(shù),為敏感數(shù)據(jù)建立保護(hù)盾!
數(shù)據(jù)庫(kù)脫敏系統(tǒng)與金融行業(yè)案例解讀
數(shù)據(jù)安全治理建設(shè)思路的著力點(diǎn)——數(shù)據(jù)安全咨詢(xún)服務(wù)【安華金和】
數(shù)據(jù)庫(kù)防火墻功能有哪些?-數(shù)據(jù)安全-安華金和
數(shù)據(jù)安全關(guān)鍵技術(shù)之?dāng)?shù)據(jù)庫(kù)脫敏技術(shù)詳解【安華金和】
中國(guó)數(shù)據(jù)安全治理落地指導(dǎo)書(shū)籍《數(shù)據(jù)安全治理白皮書(shū)5.0》正式發(fā)布(附下載)
經(jīng)過(guò)1年多漫長(zhǎng)等待期,由安華金和攻防實(shí)驗(yàn)室在2018年提交給IBM的OpenJ9漏洞終于完成修復(fù),IBM已推出補(bǔ)丁。鑒于此漏洞(CVE-2018-12547)影響IBM產(chǎn)品多達(dá)400+,且攻擊復(fù)雜度低、危害大,CVE給出了高達(dá)9.8的漏洞危害評(píng)分!安華金和特此向廣大用戶(hù)告警,提醒OpenJ9用戶(hù)及時(shí)下載IBM官方最新補(bǔ)丁。
OpenJ9是IBM自1997年以來(lái)一直主推的高性能JVM產(chǎn)品,是IBMJava產(chǎn)品中的核心組件,幾乎所有IBM成熟產(chǎn)品都依賴(lài)于OpenJ9,因此僅IBM自主產(chǎn)品就有419款受到此漏洞影響,具體列表見(jiàn)下方鏈接:https://exchange.xforce.ibmcloud.com/vulnerabilities/157512
更可怕的是,不僅IBM的全線(xiàn)產(chǎn)品依賴(lài)OpenJ9,因其在2017年已開(kāi)源,無(wú)數(shù)追求性能的第三方流行軟件也都開(kāi)始使用OpenJ9。而現(xiàn)在,我們有理由相信該高危漏洞可影響的主流產(chǎn)品已超1000款。對(duì)于安華金和所提供的重要幫助,以及其在安全研究方面的不懈努力與積極貢獻(xiàn),IBM也通過(guò)公告進(jìn)行了特別感謝。
一、漏洞概要
更多漏洞詳細(xì)信息請(qǐng)參閱IBM 2019年6月30日官方發(fā)布的公告信息:
https://www-01.ibm.com/support/docview.wss?uid=ibm10875132
二、漏洞影響
該漏洞屬于緩沖區(qū)溢出漏洞,出問(wèn)題的是OpenJ9的基礎(chǔ)函數(shù)jio_snprintf()和jio_vsnprintf(),由于缺乏對(duì)參數(shù)長(zhǎng)度的嚴(yán)格檢查,導(dǎo)致使用特定的POC可以執(zhí)行任意命令甚至獲得操作系統(tǒng)root權(quán)限。
三、防范措施
建議用戶(hù)升級(jí)OpenJ9升級(jí)到最新版本。同時(shí)安華金和數(shù)據(jù)庫(kù)安全評(píng)估系統(tǒng)最新版本也可以檢測(cè)該漏洞。建議安華金和數(shù)據(jù)庫(kù)安全評(píng)估系統(tǒng)用戶(hù)升級(jí)到最新版本檢查并修復(fù)此漏洞。沒(méi)有購(gòu)買(mǎi)該系統(tǒng)的用戶(hù)請(qǐng)掃描下方二維碼,下載腳本進(jìn)行本地檢測(cè)。
試用申請(qǐng)
在線(xiàn)咨詢(xún)
咨詢(xún)電話(huà)
TOP