<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于6.x版本JBOSS Application Server存在反序列化命令執行漏洞的安全公告

    VSole2017-11-23 21:16:36

    2017年9月14日,國家信息安全漏洞共享平臺(CNVD)收錄了JBOSS Application Server反序列化命令執行漏洞(CNVD-2017-33724,對應CVE-2017-12149),遠程攻擊者利用漏洞可在未經任何身份驗證的服務器主機上執行任意代碼。漏洞細節和驗證代碼已公開,近期被不法分子利用出現大規模攻擊嘗試的可能性較大。

    一、漏洞情況分析

    JBOSS Application Server是一個基于J2EE的開放源代碼的應用服務器。 JBoss代碼遵循LGPL許可,可以在任何商業應用中免費使用,2006年,JBoss被Redhat公司收購。 

    2017年8月30日,廠商Redhat發布了一個JBOSSAS 5.x 的反序列化遠程代碼執行漏洞通告。該漏洞位于JBoss的HttpInvoker組件中的 ReadOnlyAccessFilter 過濾器中,其doFilter方法在沒有進行任何安全檢查和限制的情況下嘗試將來自客戶端的序列化數據流進行反序列化,導致攻擊者可以通過精心設計的序列化數據來執行任意代碼。但近期有安全研究者發現JBOSSAS 6.x也受該漏洞影響,攻擊者利用該漏洞無需用戶驗證在系統上執行任意命令,獲得服務器的控制權。CNVD對該漏洞的綜合評級為“高危”。

    二、漏洞影響范圍

    該漏洞影響5.x和6.x版本的JBOSSAS。目前評估潛在受影響主機數量超過5000臺。

    三、防護建議

    升級到JBOSS AS7

    臨時解決方案:

    1. 不需要 http-invoker.sar 組件的用戶可直接刪除此組件。

     2. 添加如下代碼至 http-invoker.sar 下 web.xml 的 security-constraint 標簽中:

     <url-pattern>/*</url-pattern>

     用于對 http invoker 組件進行訪問控制。

     附:參考鏈接:

     https://access.redhat.com/security/cve/cve-2017-12149

    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12149

    http://www.cnvd.org.cn/flaw/show/CNVD-2017-33724

    序列化jboss
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    干貨|最全的Jboss漏洞復現筆記
    JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。在J2EE應用服務器領域,JBoss是發展最為迅速的應用服務器。
    JBoss是一個基于J2EE的開放源代碼應用服務器,代碼遵循LGPL許可,可以在任何商業應用中免費使用;JBoss也是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB3規范。但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。在J2EE應用服務器領域,JBoss是發展最為迅速的應用服務器。由于JBoss遵循商業友好的LG
    該漏洞位于JBoss的HttpInvoker組件中的 ReadOnlyAccessFilter 過濾器中,其doFilter方法在沒有進行任何安全檢查和限制的情況下嘗試將來自客戶端的序列化數據流進行反序列化,導致攻擊者可以通過精心設計的序列化數據來執行任意代碼。 但有安全研究者發現JBOSSAS 6.x也受該漏洞影響,攻擊者利用該漏洞無需用戶驗證在系統上執行任意命令,獲得服務器的控制權。
    0x03 單機信息搜集tasklist /svc命令將獲取到的進程列表與本地殺軟進程進行對比后發現存在:ZhuDongFangYu.exe、aliyundun.exe、aliyun_assist_service.exe等進程。netstat -ano命令下發現1433、3389是開著的,但由于這臺主機為內網,而且存在360主動防御,所以暫時無法實現文件落地、執行添加/修改用戶密碼、端口轉發等操作。
    接到一個緊急測試任務,只有一個目標名稱和一個ip。這樣的話webshell的url就無法正常訪問了)帶上cookie即可正常連接。連接成功后,為了穩定webshell,我們嘗試將webshell寫入到根目錄和靜態文件的目錄,但是仍會受到強制跳轉的影響。于是將webshell內容寫入到了在登陸前就能訪問的jsp正常文件中,來穩定shell。
    0x00 前言這次滲透測試是從一個CVE開始的,從CVE到內網然后到域控!首先對發現了該站點有JBoss頁面,經過測試發現具有JBoss序列化漏洞。使用網上提供的EXP和利用方法,在VPS上面獲取了一個shell。
    一次完整的滲透測試
    2021-11-19 15:35:41
    滲透測試中,Web端最常見的問題大多出現在弱口令、文件上傳、未授權、任意文件讀取、反序列化、模版漏洞等方面。因此,我們著重圍繞這些方面進行滲透。
    如何攻擊Java Web應用
    2021-08-23 11:06:00
    本文從黑盒滲透的角度,總結下Java Web應用所知道的一些可能被利用的入侵點。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类