当前位置:网站首页>CVE-2020-27986(Sonarqube敏感信息泄漏) 漏洞修复
CVE-2020-27986(Sonarqube敏感信息泄漏) 漏洞修复
2022-08-02 13:32:00 【架构艺术AA】
一、漏洞修复说明
针对sonarqube的漏洞CVE-2020-27986修复方案。
SonarQube 8.4.2.36762 允许远程攻击者通过 api/settings/values URI 发现明文 SMTP、SVN 和 GitLab 凭据。注意:据报道,供应商对 SMTP 和 SVN 的立场是“配置它是管理员的责任”。
该漏洞为2020年10月披露,近期发现较多境外媒体爆料多起源代码泄露事件,涉及我国多个机构和企业的SonarQube代码审计平台。
二、漏洞攻击复现
直接访问可以看到很多未授权的api信息
http://192.168.11.100:9000/api/settings/values
也可以获取接口信息
http://192.168.11.100:9000/api/webservices/list
三、漏洞修复
该漏洞受影响的版本
SonarQube < 8.6
安全的版本
SonarQube >=8.6
修复方案1:如果sonarqube版本低于8.6,请升级版本
实际我们的环境的sonarqube为9.3,也被扫描出漏洞
考虑是我们sonarqube设置的问题
在sonarqube官网的安全设置页找到答案
https://docs.sonarqube.org/latest/instance-administration/security/
原来是为了方便研发访问,sonarqube关闭了Force user authentication功能
看上面的描述,如果关闭的话,会允许匿名用户访问sonarqube UI或者通过web api获取项目数据。
开启Sonarqube的Force user authentication功能,禁止未授权的用户访问SQ。
边栏推荐
猜你喜欢
随机推荐
Seata分布式事务
static修饰的函数有什么特点(static可以修饰所有的变量吗)
How to turn off hardware acceleration [easy to understand]
[b01lers2020]Welcome to Earth-1
Mysql 基本操作指南之mysql查询语句
电脑死机,Word忘了保存怎么办?怎么恢复?(编辑器是WPS)
供应磷脂-聚乙二醇-羧基,DSPE-PEG-COOH,DSPE-PEG-Acid,MW:5000
Ribbon负载均衡的深度分析和使用
【C语言】手撕循环结构 —— for语句
社区收藏缓存设计重构实战
js array recursively use
Summer training camp-week2 graph theory
动态组件-component
Oracle update误操作单表回滚
暑假集训-week2图论
This binding to detailed answers
科研试剂DSPE-PEG-VIP,二硬脂酰基磷脂酰乙醇胺-聚乙二醇-血管活性肠肽VIP
冰箱“扩容”的战事,在今夏格外猛烈
tinymce-plugins
我的创作纪念日