首页-> 服务与支持-> 客户支持-> 售后服务

服务与支持

WEB应用防护系统(WAF) 6.0引擎 升级包列表

名称: update.v6.0.1.5.35686.waf 版本:6.0.1.5.35686
MD5:8e6b6f0dee169dcbba5c5dede0c82301 大小:934.0K
描述:

绿盟WAF P系列(WAF V6.0.1.5)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.1.5.35532

【更新内容】:
一、增加规则
1. Web插件漏洞防护规则防护fastjson远程命令执行漏洞

二、修改规则
1. Web插件漏洞防护规则防护CVE-2017-5638/Struts2 S2-046

【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.1.5.35532,如当前版本低于要求的版本请先按顺序升级至V6.0.1.5.35532,之后再升级本版本
2. 升级后需等待20秒,以使升级包生效
3. 升级后确认已配置web安全防护策略,以使防护规则生效

发布时间:2017-03-29 17:23:00
名称: update.v6.0.1.5.35532.waf 版本:6.0.1.5.35532
MD5:fa3148943893a6e5f59405eebe6b64d3 大小:958.5K
描述:

绿盟WAF P系列(WAF V6.0.1.5)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.1.5.33215

【更新内容】:
一、增加规则
1. Web插件漏洞防护规则防护CVE-2017-5638/Struts2 S2-045

【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.1.5.33215,如当前版本低于要求的版本请先按顺序升级至V6.0.1.5.33215,之后再升级本版本
2. 升级后需等待20秒,以使升级包生效
3. 升级后请重启设备引擎并确认已配置web安全防护策略,以使防护规则生效

发布时间:2017-03-17 19:26:03
名称: update.v6.0.1.5.33215.waf 版本:6.0.1.5.33215
MD5:582cf50f1a86a71d12b824dc1feadf58 大小:933.6K
描述:

6.0.1.5.33215

一、增加规则
1. Web插件漏洞防护规则防护CVE-2016-3081/Struct2 S2-032

---------------------------------------------------------------------------------
二、升级建议
(1) 请在6.0.1.5.33191及以上版本进行升级。
(2) 升级后无需重启设备和引擎。
(3) 如果要应用规则,请为防护站点勾选对应的规则。


发布时间:2016-04-27 18:58:18
名称: update.v6.0.1.5.33191.waf 版本:v.6.0.1.5 33191
MD5:6fec57561f1a4acb9aae0c47e24afc02 大小:1.11M
描述:

绿盟WAF P系列(WAF V6.0.1.5)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.1.5.30789

【更新内容】:

1、SQL注入规则被绕过
2、非法上传被绕过

【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.1.5.30789,如当前版本低于要求的版本请先按顺序升级至V6.0.1.5.30789,之后再升级本版本
2. 升级后需等待20秒,以使升级包生效

发布时间:2016-04-26 12:02:16
名称: update.v6.0.1.5.30789.waf 版本:v6.0.1.5.30789
MD5:bdb5e42a2d8a08422fc792536545b2df 大小:5.37M
描述:

绿盟WAF P系列(WAF V6.0.1.5)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.1.5.28046

【更新内容】:

增加了WAF管理界面PHP DDOS漏洞: CVE-2015-4024 的防护功能

【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.1.5.28046,如当前版本低于要求的版本请先按顺序升级至V6.0.1.5.28046,之后再升级本版本
2. 升级后需等待20秒,以使升级包生效

发布时间:2015-06-12 19:32:12
名称: update.v6.0.1.5.28046.waf 版本:v6.0.1.5.28046
MD5:70f0984b2743130d79a329b326a05a56 大小:4.21M
描述:

绿盟WAF P系列(WAF V6.0.1.5)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.1.5.27707

【更新内容】:

增加了对Linux bash的远程代码执行漏洞: CVE-2014-6271 与 CVE-2014-7169 的防护
1. 增加服务器防护功能
2. 增加WAF 自身防护功能

【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.1.5.27707,如当前版本低于要求的版本请先按顺序升级至V6.0.1.5.27707,之后再升级本版本
2. 升级后需重启引擎以使升级包生效

发布时间:2014-09-30 18:18:40
名称: update.v6.0.1.5.27707.waf 版本:v6.0.1.5.27707
MD5:9434fa2166f23e31b198700ac71288ec 大小:207.5K
描述:

绿盟WAF P系列(WAF V6.0.1.5)升级文件,适用于P系列所有型号。

【前置版本】:
V6.0.1.5.27105

【更新内容】:
修复的反馈问题:
登录IP限制功能可以对非默认登录https端口生效
非法上传模块误报


【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.1.5.27105,如当前版本低于要求的版本请先按顺序升级至V6.0.1.5.27105,之后再升级本版本
2. 升级后需重启系统以使升级包生效

发布时间:2014-08-22 17:31:38
名称: update.v6.0.1.5.27105.waf 版本:v6.0.1.5.27105
MD5:3eb2c93efbeaaaed6a654b434d9b3417 大小:932.0K
描述:

绿盟WAF P系列(WAF V6.0.1.5)升级文件,适用于P系列所有型号。

【前置版本】:
V6.0.1.5.27072

【更新内容】:
修复的反馈问题:
开启部分正则的插件后,运行中有一定几率无法访问代理服务器

【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.1.5.27072,如当前版本低于要求的版本请先按顺序升级至V6.0.1.5.27072,之后再升级本版本
2. 升级后需重启系统以使升级包生效



发布时间:2014-06-12 10:27:16
名称: update.v6.0.1.5.27072.waf 版本:v6.0.1.5.27072
MD5:ea4bb5aea0739cf95b3eee704d3f6caf 大小:1.79M
描述:

绿盟WAF P系列(WAF V6.0.1.5)升级文件,适用于P系列所有型号。

【前置版本】
V6.0.1.5.26973

【更新内容】
1. 修复WAF自身管理界面与远程协助中存在的OpenSSL漏洞:
CVE-2014-0224: SSL/TLS MITM vulnerability
CVE-2014-0221: DTLS recursion flaw
CVE-2014-0195: DTLS invalid fragment vulnerability
CVE-2014-0198: SSL_MODE_RELEASE_BUFFERS NULL pointer dereference
CVE-2010-5298: SSL_MODE_RELEASE_BUFFERS session injection or denial of service
CVE-2014-3470: Anonymous ECDH denial of service
CVE-2014-0076: Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack
2. 保护WAF防护下的HTTPS站点免受以下OpenSSL漏洞的影响:
CVE-2014-0224: SSL/TLS MITM vulnerability
CVE-2014-0221: DTLS recursion flaw
CVE-2014-0195: DTLS invalid fragment vulnerability
CVE-2014-0198: SSL_MODE_RELEASE_BUFFERS NULL pointer dereference
CVE-2010-5298: SSL_MODE_RELEASE_BUFFERS session injection or denial of service
CVE-2014-3470: Anonymous ECDH denial of service
CVE-2014-0076: Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack

【升级说明】
1. 升级前请确保系统当前版本等于或高于V6.0.1.5.26973,如当前版本低于要求的版本请先按顺序升级至V6.0.1.5.26973,之后再升级本版本
2. 升级包导入完成后会自动重启管理界面及远程协助功能以使升级包生效,此过程需要等待约30秒,无需重启设备
3. WAF保护的站点中如有HTTPS站点,建议在业务空闲期间重启WAF引擎,以保证WAF保护的HTTPS站点免受以上漏洞影响

发布时间:2014-06-07 16:05:28
名称: update.v6.0.1.5.26973.waf 版本:6015.26973
MD5:e206e16263f8a9dc2d32a1dd1688ace5 大小:1.71M
描述:

一、完成的反馈需求


二、修复的反馈问题
1.修复防篡改缓存记录数显示不准确的bug
2.修复站点过多时策略管理器下发策略异常的bug
3.修复syslog写日志时异常引起设备异常的bug

三、升级建议:
请在6015.25482及以上的版本上升级

发布时间:2014-05-20 10:04:04
名称: update.v6.0.1.5.26809.waf 版本:6.0.1.5.26809
MD5:525f53defb5d5f83976bafddc79b76a7 大小:931.0K
描述:

一、完成的反馈需求
1. 增加web漏洞规则,防护struts2 ClassLoader Manipulation漏洞(CVE-2014-0094)及官方修复补丁struts2-2.3.16.1版本的安全限制绕过。

二、修复的反馈bug


三、升级说明
(1)请在6015.25482版本上升级。
(2)该版本升级后无需重启设备和引擎。
(3)要应用增加的防护规则,请启用防护站点的漏洞攻击防护功能。

发布时间:2014-04-24 18:51:23
名称: update.v6.0.1.5.25482.waf 版本:6.0.1.5.25482
MD5:950fc27f607d3143547c99ec9ef289ce 大小:936.6K
描述:

一、完成的反馈需求
1 snmp发送日志支持get方式

二、修复的反馈问题
1 系统监控中站点访问量始终显示为0。
2 安全交付的防篡改配置中从缓存中选择不缓存URL列表时展示异常
3 被struts2远程执行命令利用工具绕过

三、升级建议
必须在6015.25036版本上升级


发布时间:2014-02-17 15:32:13
名称: update.v6.0.1.5.25036.waf 版本:v6.0.1.5.25036
MD5:a5deb2e47b2d20aa015b2724a7ce8f8c 大小:3.8K
描述:

【修复bug】
1. 修复界面勾选规则集失败以及保存策略失败的bug

【升级建议】
必须在6.0.1.5.24372上升级

发布时间:2014-01-07 18:17:16
名称: update.v6.0.1.5.24372.waf 版本:v6.0.1.5.24372
MD5:a9be99a2104664effe2bd961da5fc51b 大小:1.19M
描述:

更新说明:

1. 修复了串口无法重置WEB管理密码的bug。
2. 修复了解析json格式请求被异常阻断的bug。
3. 修复了防篡改功能导致引擎内存泄漏的bug。
4. 修复了IE6浏览器系统升级时界面没有响应的bug。
5. 修复了编辑接口时,接口的高级选项显示异常的bug
6. 修复了不能生成70006/Apache HTTP Server畸形Range选项处理远程拒绝服务漏洞攻击告警的bug
7. 修复了Chrome和Firefox浏览器访问管理界面的一些兼容性问题。
8. 修复了串口恢复出厂设置导致不能生成日志的bug
9. 修复了界面无法删除代理服务配置的bug
10. 修复了由于内存被占满引擎退出后不能自动重启引擎的bug。



操作说明:
1)需在6015.23307版本上进行升级。
2)本升级包更新了引擎,因此升级后建议重启设备。以使更新生效。
3)如果不具备重启设备的条件,建议进行重启引擎的操作。
4)如需升级至6020以上版本,需先执行系统恢复至6015.19627版本,然后在6015.19627版本上升级至6020。


发布时间:2013-12-20 17:33:34
名称: update.v6.0.1.5.23307.waf 版本:v6.0.1.5.23307
MD5:ebdd09ae81cb05cd6c42642fdca25442 大小:3.92M
描述:

增加了串联和旁路模式下接口编辑界面下提供“是否启用源MAC地址替换”开关。
修复了“请求数据为json格式下的解码错误导致误阻断”的BUG。
修复了“在未导入证书文件仍然可以新建HTTPS站点”的BUG
修复了“net.py脚本制表符跟空格混用导致start.py脚本调用失败”的BUG

在v6.0.1.5.22623版本的基础上升级。

发布时间:2013-10-09 11:49:21
名称: update.v6.0.1.5.22623.waf 版本:v6.0.1.5.22623
MD5:28094b3250196d6c308e7a32ae7c5b1b 大小:3.91M
描述:

更新说明:

一、支持POST请求提交的JSON格式数据的解析
二、修复WEB漏洞攻击产生的日志中对应的策略ID不对的问题。
三、修复了Cookie值解码有可能出现误报的问题
四、添加了structs2漏洞规则,在防护策略中启用“Web漏洞攻击防护”即可
五、修正并添加了一些Web通用防护、SQL注入、XSS规则
六、修复了时间同步有可能会不能自动同步的问题
七、修复tmp目录会占满的问题
八、修复了日志可能无法实时显示的问题
九、添加了MAC地址绑定的功能
十、修改了HA实现,对接口状态的判断更加及时
十一、HA在single模式下增加了对多路虚拟设备的支持


操作说明:
1)需在6015.19627版本上进行升级。
2)本升级包更新了引擎,因此升级后建议重启设备。以使更新生效。
3)如果不具备重启设备的条件,建议进行重启引擎的操作。
4)本升级包升级成功后,因为增加了支持SINGLE模式下多路虚拟设备的功能,如果想应用本功能,需重新配置HA相关配置,点击保存重启HA服务。
5)如需升级至6020以上版本,需先执行系统恢复至6015.19627版本,然后在6015.19627版本上升级至6020。


发布时间:2013-08-12 15:03:01
名称: update.v6.0.1.5.19627.waf 版本:6.0.1.5.19627
MD5:0616e4a267ac375961d3d1d9b0d61e5e 大小:56.07M
描述:

绿盟WAF P系列升级文件,适用于P系列所有型号,更新内容如下:

本版本功能与6.0.1.5.18238一致,仅将系统固件替换为6.0.1.5.19627,在日后进行系统恢复后可回退至6.0.1.5.19627版本

升级指导:
升级前请通过升级历史日志确认系统当前系统版本为6.0.1.5.18238
建议在升级完成后请立即重启设备,以使升级包生效

发布时间:2013-07-24 15:54:29
名称: update.v6.0.1.5.18238.waf 版本:6.0.1.5.18238
MD5:31452182d543a28188ee907eec8212ea 大小:4.75M
描述:

绿盟WAF P系列升级文件,适用于P系列所有型号,包含如下更新:


1. SQL注入防护规则调优:18612252.

2. 漏洞攻击防中,新增了下述两种情况检测:
a) 如果请求行中,方法字段中包哈除字母以外的数字,或者方法字段出长度超过10, 触发告警,告警的规则ID为70020.
b) 如果请求行中,出现对经过URL编码的%00, %0d,%0a, 触发告警, 告警的ID为70021

3. 调整了文件非法上传检测机制,支持多文件上传防护.

4. 修复了内核透明代理的一个BUG.
5. 修复了WEB管理端口初始显示为0的BUG.
6. 修复了由于整合SRI需求,导致站点访问量显示不正常的BUG.
7. 调优了页面预取任务后端真实站点查询机制.


升级之前,请确认当前系统版本大于等于6.0.1.5.15561.升级完成后,请重启系统.

发布时间:2013-03-06 13:56:46
名称: update.v6.0.1.5.15561.waf 版本:v6.0.1.5.15561
MD5:7ea0a8ded931e2983e6f0fbff9e99271 大小:13.57M
描述:

绿盟科技WAF P系列升级文件,适用于P系列所有型号,包含如下更新:

1. 增加了Radius认证功能,但对于Windows认证服务器暂时不支持eap_md5方式。

2. 修复了当告警位置出现在User-Agent及Referer时,界面告警位置显示为Cookie的问题。

3. 增加了对URL路径的合规检测,当URL中出现URL编码的回车字符时,阻断这样的请求。

4. 强化了XSS安全检测。

5. 修复了HA无法正确检测到接口的状态,导致从设备无法启动的问题。

6. 修复了HA切换时物理端口无法down掉的问题。

7. 修复了防篡改模块不缓存列表名单失效的问题。

8. 修改了缓存机制,当服务器页面响应内容为chunked编码时,不会再缓存当前响应内容。

9. 增加了对出厂默认密码的检查,如果用户使用默认密码登录设备的Web界面,则会被强制要求修改密码,且不能进行除修改密码之外的操作。

10. 修复了在某些特殊的网络拓扑结构下设备可能重启的问题。

11. 增强了CSRF防护机制。

12. Web漏洞攻击防护中,增加了对多次URL编码的检测。

13. 修复了配置代理服务器时,如果网关为0.0.0.0,导致代理策略应用失败的问题。

14. 修复了英文界面下出现中文的问题。

15. 修复了Apache导致的SSL DDOS问题。

16. 修复了Apache HTTPOnly信息泄漏漏洞。

17. 修复了防篡改模块中因缓存文件数量过大导致无法查看缓存列表的问题。

18. 调整了规则18612239,完善了路径穿越防护检测机制。

19. 增加了新硬件平台的支持,产品的硬件平台更加丰富,并支持第三块扩展板卡。

20. 修复了6.0.1.5.14135版本系统初始化失败的问题。

21. 允许停用安全交付中的“页面过期更新”机制。


本升级包包含了6.0.1.5.10382之后的所有变更。升级前,请确认系统当前版本不低于6.0.1.5.10382。

发布时间:2012-11-14 12:10:32
名称: update.v6.0.1.5.11629.waf 版本:6.0.1.5.11629
MD5:719ebcb5e1112416d99953580560237a 大小:712.7K
描述:

绿盟WAF P系列升级文件,适用于P系列所有型号,包含如下更新:

1. 在Web漏洞攻击防护中,增加了对struts漏洞的防护,具体告警ID为70009。


建议升级路线:
升级前请确认当前系统版本不低于V6.0.1.5.11627。升级完成后,无需重启设备。

发布时间:2012-07-11 15:38:04
名称: update.v6.0.1.5.11627.waf 版本:6.0.1.5.11627
MD5:133fb34e4c2856d511648d80a35c735c 大小:4.67M
描述:

绿盟WAF P系列升级文件,适用于P系列所有型号,包含如下更新:

1. 增加了Radius认证功能, 对于windows认证服务器暂时不支持eap_md5方式。
2. 修复了当告警位置出现在user-agent及referer时,界面显示告警位置为cookie的问题。
3. 增加了对URL路径的合规检测,当URL中出现URL编码的回车字符时,阻断这样的请求。
4. 强化了XSS安全检测。
5. 修复了HA无法正确检测到接口的状态,导致从设备无法启动的问题。
6. 修复了HA切换时物理端口无法down掉的问题。
7. 修复了防篡改模块不缓存列表名单失效的问题。
8. 当服务器页面响应内容为chunked编码时,不cache当前响应内容。
9. 增加了对出厂默认密码的检查,如果用户使用默认密码登录设备的Web界面,则会被强制要求修改密码,且不能进行除修改密码之外的操作。
10. 修复了在某些特殊的网络拓扑结构下设备可能重启的问题。


建议升级路线:
本升级包包含了V6.0.1.5.10382之后的所有修改,升级前请确认当前系统版本不低于V6.0.1.5.10382。建议在升级完成后立即重启设备,以使升级包生效。

发布时间:2012-07-02 15:04:15
名称: update.v6.0.1.5.10705.waf 版本:6.0.1.5.10705
MD5:c85bc684ce4b3ef37404ac6526aeffb5 大小:2.02M
描述:

1. 修复了防盗链模块采用cookie算法时存在的算法缺陷。
2. 修复了代理站点数量过多而导致策略应用失效的问题。
3. 修复了许可证对扫描防护模块的控制缺陷。
4. 完善了利用注释符/**/绕过检测的问题。
5. 修复了HTTP Flood模块,在客户端请求头中包含Expect: 100-continue处理不当的问题。
6. 在传统反向代理及旁路模式下,在HTTP头中增加X-Forwarded-For字段,保留原始客户端IP信息。
7. 修复了防篡改模块在某些特殊情形下可能导致引擎重启的问题。

建议升级路线:
本升级包包含了V6.0.1.5.10382之后的所有修改,升级前请确认当前系统版本不低于V6.0.1.5.10382。建议在升级完成后立即重启设备,以使升级包生效。

发布时间:2012-05-10 16:19:06
名称: update.v6.0.1.5.10382.waf 版本:6.0.1.5.10382
MD5:6a18efb373d72e809a03e3fcb8f92b74 大小:9.88M
描述:

1. 修复了WEB漏洞扫描模块许可证控制缺陷。
2. 修复了内容安全模块关于gzip格式检测无效的问题。
3. 修复了当HOST字段值为空的时候,绕过安全检测的问题。
4. 修复了单规则下发,策略失效的问题。
5. 调整了控制面板关于模块授权的展示界面。
6. 增加了可以通过界面修改WAF WEB 管理系统端口。
7. 修复了通过串口执行系统初始化操作可能失败的问题。
8. 修复了P1600在某些特殊情况下可能出现设备无响应的问题。

建议升级路线:
本升级包包含了V6.0.1.4.10034之后的所有修改,升级前请确认当前系统版本不低于V6.0.1.4.10034。对于已升级到V6.0.1.5.10238的系统,建议更新至本版本。建议在升级完成后立即重启设备,以使升级包生效。

发布时间:2012-03-26 16:30:14
名称: update.v6.0.1.5.10278.waf 版本:6.0.1.5.10278
MD5:f3a8730c1c3b9e6eadb727173adc1cde 大小:9.81M
描述:

绿盟WAF P系列升级文件,适用于P系列所有型号,包含如下更新:

1. 优化了引擎的整体性能。
2. 增加了引擎双字节URL编码解码能力,防止双字节URL编码攻击。
3. 增加了对URI的跨站检测。
4. 增加了SNMP GET接口,可以通过SNMP GET的方式获取系统内存、CPU等信息。
5. 调整了内置XSS规则。

建议升级路线:
本升级包包含了V6.0.1.4.10034之后的所有修改,升级前请确认当前系统版本不低于V6.0.1.4.10034。对于已升级到V6.0.1.5.10238的系统,建议更新至本版本。建议在升级完成后立即重启设备,以使升级包生效。

发布时间:2012-03-26 19:31:22
名称: update.v6.0.1.4.10145.waf 版本:6.0.1.4.10145
MD5:4a8b58f8b07867ca85de364eace8d326 大小:909.0K
描述:

本升级包是一个紧急升级包,修复了V6.0.1.4.10143中引擎对chunked编码的HTTP响应处理不当的问题。

建议升级路线:V6.0.1.4.10034-->V6.0.1.4.10143-->V6.0.1.4.10145。

若当前版本已经是V6.0.1.4.10143,则升级完成后不需要重启设备,而是建议您通过Web管理界面执行“重启引擎”操作(具体路径为“系统维护”-->“系统控制”-->“重启引擎”),以便使最新的引擎能够立即运行。

若是通过其它版本升级上来,则请在升级后重启设备。

如有其它问题,请致电400-818-6868。

发布时间:2011-09-20 11:56:53
名称: update.v6.0.1.4.10143.waf 版本:6.0.1.4.10143
MD5:12756725e6e33d75aa4ebba9c627d91a 大小:3.77M
描述:

1. 修复了一个因修复信息伪装相关问题时引入的对某些特殊chunked编码响应处理不当而导致引擎负载高的问题(V6.0.1.4.10041版本存在该问题)。

2. 修正了串口控制台界面中的错别字。

3. 修复了在线删除L4ACL时有可能引起系统重启的问题。

4. 更新网络驱动程序至最新版。

5. 修复了设备一开机即可能出现CPU负载高现象的问题。

本升级包的内容包含了V6.0.1.4.10041,但须在V6.0.1.4.10034基础之上升级。升级之前请确认当前版本大于等于V6.0.1.4.10034。


发布时间:2011-09-19 12:44:29
名称: update.v6.0.1.4.10041.waf 版本:v6.0.1.4.10041
MD5:cb123262c480b587fc4618425fedfbf5 大小:737.9K
描述:

升级之前请确认,当前版本大于等于6.0.1.4
.10034。
本升级包的升级路线为:
V6.0.1.4.10034->6.0.1.4.10041

本升级包新增或者优化了如下功能:
1. chunked编码,解码优化,解决在某些特殊情况下造成WAF负载较高的问题

2. HTTPS解码优化

3. 启用了内存池机制,优化性能

4. p600系列,电口watchdog控制程序提高了nice运行等级,增加稳定性,减少因为系统高负载而进入bypass模式

5. csrf防护机制优化

6. 修复了非法上传模块可能导致Execl文件上传失败的BUG

7. 该升级包内含一个虚拟补丁,解决了Apache HTTP Server畸形Range选项处理远程拒绝服务漏洞
8. 对于web漏洞攻击,相关日志信息中,增加了漏洞描述信息

发布时间:2011-08-29 14:29:45
名称: update.v6.0.1.4.10034.waf 版本:v6.0.1.4.10034
MD5:2ff1433dd7fa8b0ade9b430794218772 大小:2.18M
描述:

打升级包之前请确认,当前版本大于等于6.0.1.3
.9832。
本升级包的升级路线为:
V6.0.1.3.9832->6.0.1.4.10034
或者
V6.0.1.3.9834->6.0.1.4.10034

本次升级,新增如下功能:
1.虚拟补丁:WAF提供了一种精准防护模式,定时调用云扫描服务,检测站点安全,生成相应的报表。如果站点存在漏洞,会自动给出waf的防护配置建议,后续将以补丁的形式提供客户使用

2.非法上传防护:WAF新增功能模块,能识别上传行为,并对上传行为的内容做安全检测,可以根据需要,禁止上传以下文件类型:
PE(windows Executable File)
ELF(linux Executable File)
Php web shell
Linux shell
Power shell(windows Script File)
Java shell
Asp shell
Perl shell
Python shell

3.非法下载防护: 为了保护客户站点的关键数据内容(比如数据库文件,配置文件等),新增了非法下载防护模块,可以根据文件大小,MIME类型, 及文件扩展名,灵活定义下载限制策略,限制用户非法获取网站的关键数据

4.SQL注入防护和XSS防护中,丰富了日志信息,日志中增加了匹配规则的原始数据信息

5.XSS规则升级:新增了三条XSS规则,规则ID: 19136540, 19136541,19136542。对于规则19136542,建议只配置于对参数值进行检测


发布时间:2011-08-29 14:32:18
名称: update.v6.0.1.3.9832.waf 版本:v6.0.1.3
MD5:3cea1ca7b7cc15dd3d9d151644574988 大小:4.23M
描述:

一、升级包md5:3cea1ca7b7cc15dd3d9d151644574988
本升级包适用于WAF P300、P600和P1600型号以及定制的400和800型号。


二、v6.0.1.3版本的升级包包含如下功能:

1.WAF旁路部署:支持三层注入。

2.WAF增加了一种新的部署拓扑:传统反向代理部署。

3.WAF设备账户管理,增加了账户安全策略,对账户密码的有效期,密码强度可以定义策略,灵活控制

4.WAF增加了登陆IP限制功能

5.安全功能调整:WEB安全防护策略中,客户可以根据需要,配置策略,对Cookie、Referer、User-Agent,Except等字段的进行安全检测

6.工具功能改进:WAF集成的扫描工具可以灵活定义扫描策略,自动进行扫描任务



三、软件依赖关系(升级兼容性):
本升级包的内容包含了6.0.1.2.9702,打升级包之前请确认,当前版本大于等于6.0.1.2.9690
本升级包的升级路线为:V6.0.1.2.9690->6.0.1.3.9832 或者 V6.0.1.2.9702->6.0.1.3.9832
另需注意:
1. 由于增加了对传统反向代理支持,本次升级过程中会对现有的站点配置文件进行修改,为防止升级过程意外中断,而出现配置文件格式损坏的情况,升级之前请备份相关配置。
2. 升级完成后请重启系统


发布时间:2011-04-25 13:54:35