中文字幕免费精品一区果冻传媒久久久久久人妻精品一区|亚洲精品v天堂中文字幕日韩免费一区二区三区精品|国产欧洲色婷婷久久99精品91国产欧美亚洲一区中文字幕|一本大道久久a久久精品综合1|人妻精品久久久久中文字幕哇|51吃瓜爆料就看黑料社|色偷偷中文字幕|亚洲欧美日韩精品一区二区|成人午夜一区二区|日韩午夜理论片,国产亚洲精品中文字幕,日韩中文字幕一区在线观看,久久精品色欧美一区二区

關(guān)于6.x版本JBOSS Application Server存在反序列化命令執(zhí)行漏洞的安全公告

發(fā)布時(shí)間:2017-11-23

2017年9月14日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了JBOSS Application Server反序列化命令執(zhí)行漏洞(CNVD-2017-33724,,對(duì)應(yīng)CVE-2017-12149),,遠(yuǎn)程攻擊者利用漏洞可在未經(jīng)任何身份驗(yàn)證的服務(wù)器主機(jī)上執(zhí)行任意代碼。漏洞細(xì)節(jié)和驗(yàn)證代碼已公開(kāi),,近期被不法分子利用出現(xiàn)大規(guī)模攻擊嘗試的可能性較大,。
一、漏洞情況分析
JBOSS Application Server是一個(gè)基于J2EE的開(kāi)放源代碼的應(yīng)用服務(wù)器,。 JBoss代碼遵循LGPL許可,,可以在任何商業(yè)應(yīng)用中免費(fèi)使用,,2006年,,JBoss被Redhat公司收購(gòu),。
2017年8月30日,廠商Redhat發(fā)布了一個(gè)JBOSSAS 5.x 的反序列化遠(yuǎn)程代碼執(zhí)行漏洞通告,。該漏洞位于JBoss的HttpInvoker組件中的 ReadOnlyAccessFilter 過(guò)濾器中,,其doFilter方法在沒(méi)有進(jìn)行任何安全檢查和限制的情況下嘗試將來(lái)自客戶端的序列化數(shù)據(jù)流進(jìn)行反序列化,導(dǎo)致攻擊者可以通過(guò)精心設(shè)計(jì)的序列化數(shù)據(jù)來(lái)執(zhí)行任意代碼,。但近期有安全研究者發(fā)現(xiàn)JBOSSAS 6.x也受該漏洞影響,,攻擊者利用該漏洞無(wú)需用戶驗(yàn)證在系統(tǒng)上執(zhí)行任意命令,獲得服務(wù)器的控制權(quán),。CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高?!薄?br/>二,、漏洞影響范圍
該漏洞影響5.x和6.x版本的JBOSSAS,。目前評(píng)估潛在受影響主機(jī)數(shù)量超過(guò)5000臺(tái)。
三,、防護(hù)建議
升級(jí)到JBOSS AS7
臨時(shí)解決方案:
1. 不需要 http-invoker.sar 組件的用戶可直接刪除此組件,。
2. 添加如下代碼至 http-invoker.sar 下 web.xml 的 security-constraint 標(biāo)簽中:
<url-pattern>/*</url-pattern>
用于對(duì) http invoker 組件進(jìn)行訪問(wèn)控制。
附:參考鏈接:
https://access.redhat.com/security/cve/cve-2017-12149
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12149
http://www.cnvd.org.cn/flaw/show/CNVD-2017-33724

聯(lián)系電話:010-62199788
公司地址:北京市昌平區(qū)七北路TBD云集中心(42號(hào)院)16號(hào)樓
Copyright 2015-2020 長(zhǎng)安通信科技有限責(zé)任公司版權(quán)所有 All Rights Reserved 京ICP備13045911號(hào)

掃碼關(guān)注