前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >预警 | JBossAS 5.x和6.x系统存在远程代码执行漏洞

预警 | JBossAS 5.x和6.x系统存在远程代码执行漏洞

作者头像
安恒信息
发布2018-04-10 11:09:48
6360
发布2018-04-10 11:09:48
举报
文章被收录于专栏:安恒信息安恒信息安恒信息

1. 漏洞描述

8月30日,Red Hat公司发布了一篇关于“JBossAS 5.x系统的远程代码执行严重漏洞”的通告,CVE编号为CVE-2017-12149。近期有安全研究人员发现JBossAS 6.x也受该漏洞影响。攻击者可能利用此漏洞无需用户验证在系统上执行任意命令。近期,漏洞利用工具已经在互联网上传播。

2. 漏洞危害

严重

3. 影响版本

JBossAs 5.x 6.x

4. 漏洞利用前置条件

5. 风险等级

安恒信息应急响应中心将此漏洞安全风险定级为: 紧急

6. 漏洞分析

JBossAS 5.x及JBossAS 6.x的自带应用的http-invoker.sar中存在一个ReadOnlyAccessFilter,如下图所示:

反编译

org.jboss.invocation.http.servlet.ReadOnlyAccessFilter.class

如下图:

该filter在做过滤的时候直接将HTTP请求post中的内容未做任何检查就将其反序列化成对象,导致可以执行任意代码。

7. 漏洞自查

访问http://ip:port/invoker/readonly

如出现500状态码错误,则表示漏洞存在。

修复建议

1. 临时缓解措施

目前官网已经不对存在漏洞版本进行维护,故建议使用以下方法进行修复:

a )

在对应jboss下删除 /server/default/deploy/http-invoker.sar/路径下的invoker.war;

b )

手动添加<url-pattern>/*</url-pattern>到http-invoker.sar下web.xml;

c )

使用第三方Web应用防火墙进行防护。

- END -

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-11-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
Web 应用防火墙
腾讯云 Web 应用防火墙(Web Application Firewall,WAF)帮助腾讯云内及云外用户应对 Web 攻击、入侵、漏洞利用、挂马、篡改、后门、爬虫等网站及 Web 业务安全防护问题。企业通过部署腾讯云 WAF 服务,将 Web 攻击威胁压力转移到腾讯云 WAF 防护集群节点,分钟级获取腾讯 Web 业务防护能力,为网站及 Web 业务安全运营保驾护航。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档