1.修復(fù)的CVE ·CVE-2023-0056 描述:在 HAProxy 中發(fā)現(xiàn)了一個(gè)不受控制的資源消耗漏洞,該漏洞可能導(dǎo)致服務(wù)崩潰。此問題可能允許經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者在服務(wù)器上運(yùn)行特制的惡意服務(wù)。最大的影響是可用性。 ·CVE-2023-25725 描述:2.7.3 之前的 HAProxy 可能允許繞過訪問控制,因?yàn)?HTTP/1 標(biāo)頭在某些情況下會無意中丟失,也就是“請求走私”。HAProxy 中的 HTTP 標(biāo)頭解析器可以接受空的標(biāo)頭字段名稱,這可用于截?cái)?HTTP 標(biāo)頭列表,從而使某些標(biāo)頭在針對 HTTP/1.0 和 HTTP/1.1 進(jìn)行解析和處理后消失。對于 HTTP/2 和 HTTP/3,影響有限,因?yàn)闃?biāo)頭在解析和處理之前就消失了,就好像它們不是由客戶端發(fā)送的一樣。 2.受影響的軟件包 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1 ·loongarch64架構(gòu): haproxy、haproxy-help 3.軟件包修復(fù)版本 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1 (loongarch64) haproxy-2.2.16-4.a.ky10或以上版本 haproxy-help-2.2.16-4.a.ky10或以上版本 4.修復(fù)方法 方法一:配置源進(jìn)行升級安裝 1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。 倉庫源地址: 銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1 loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/ 2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下: yum update Packagename 方法二:下載安裝包進(jìn)行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包 列表進(jìn)行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2023-0056:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-25725:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 5.軟件包下載地址 ·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1 haproxy(loongarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/haproxy-2.2.16-4.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/haproxy-help-2.2.16-4.a.ky10.noarch.rpm 注:其他相關(guān)依賴包請到相同目錄下載 6.修復(fù)驗(yàn)證 使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。 sudo rpm -qa | grep Packagename