(修复方案)CVE-2022-21587: Oracle E-Business Suite 访问控制错误漏洞

(修复方案)CVE-2022-21587: Oracle E-Business Suite 访问控制错误漏洞

  • [1. 升级版本修复](#1. 升级版本修复)
  • [2. 缓解措施,在不影响使用的情况下,拦截漏洞存在的接口(/OA_HTML/BneViewerXMLService)](#2. 缓解措施,在不影响使用的情况下,拦截漏洞存在的接口(/OA_HTML/BneViewerXMLService))

1. 升级版本修复

该漏洞影响组件为 Oracle Web Applications Desktop Integrator(12.2.3 -- 12.2.11)

升级到 12.2.12 及以上版本可修复此漏洞

可参考此文档:https://www.quorumcyber.com/threat-intelligence/exploitation-of-critical-vulnerability-in-oracle-e-business-suite/?utm_source=chatgpt.com

2. 缓解措施,在不影响使用的情况下,拦截漏洞存在的接口(/OA_HTML/BneViewerXMLService)

例如,可在 Nginx 中可添加如下 location 配置:

bash 复制代码
location ~* /OA_HTML/BneViewerXMLService {
  if ($query_string ~* "bne:uueupload=TRUE") {
    return 403;
  }
}

或者使用 Apache + mod_rewrite,在 .htaccess 或主配置文件中加入:

bash 复制代码
RewriteEngine On
RewriteCond %{REQUEST_URI} ^/OA_HTML/BneViewerXMLService$
RewriteCond %{QUERY_STRING} bne:uueupload=TRUE [NC]
RewriteRule .* - [F]
相关推荐
淼淼爱喝水14 小时前
Ansible Ad-Hoc 命令基础实战(Linux 系统)
linux·服务器·数据库
CodeMartain17 小时前
Redis为什么快?
数据库·redis·缓存
Anastasiozzzz19 小时前
深入研究RAG: 在线阶段-查询&问答
数据库·人工智能·ai·embedding
卤炖阑尾炎1 天前
基于 MySQL 主主复制 + HAProxy+Keepalived 构建高可用集群实战
数据库·mysql
Dxy12393102161 天前
MySQL 如何高效删除大量数据:策略与最佳实践
数据库·mysql·oracle
倔强的石头_1 天前
从 “不得不存” 到 “战略必争”:工业数据的价值觉醒之路
数据库
菱玖1 天前
SRC常见漏洞情况分类
运维·安全·安全威胁分析
倔强的石头_1 天前
新型电力系统应该用什么数据库?——时序数据库选型与落地实战
数据库
南汐以墨1 天前
一个另类的数据库-Redis
数据库·redis·缓存
桃地睡不着1 天前
ai安全工具:CyberStrikeAI安装部署与使用
人工智能·安全·渗透测试