haidong 发表于 2010-2-17 10:53:57

红帽旗下中间件JBOSS爆远程代码执行漏洞

<p >JBOSS默认配置会有一个后台漏洞,漏洞发生在jboss.deployment命名空间中的addURL()函数,该函数可以远程下载一个war压缩包并解压。<p >访问http://www.safe3.com.cn:8080/jmx-console/ 后台,如下图。<p ><center><imgsrc="http://www.hh010.com/upload_files/article/136/9_kb8o8e1978625.jpg"></center><p >下拉找到如下图所示<p ><center><imgsrc="http://www.hh010.com/upload_files/article/136/9_gtzxm01978627.jpg"></center><p >点击flavor=URL,type=DeploymentScanner进入<p ><center><imgsrc="http://www.hh010.com/upload_files/article/136/9_6becap1978629.jpg"></center><p >在输入框中写入war压缩文件webshell的url地址,如上图<p >点击invoke执行界面获得一个jsp的webshell,如下图<p ><center><imgsrc="http://www.hh010.com/upload_files/article/136/9_moidsw1978631.jpg"></center><p ><b>临时漏洞修补办法:</b>给jmx-console加上访问密码<p >1.在 ${jboss.server.home.dir}/deploy下面找到jmx-console.war目录编辑WEB-INF/web.xml文件 去掉 security-constraint 块的注释,使其起作用<p >2.编辑WEB-INF/classes/jmx-console-users.properties或server/default/conf /props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties<p >或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用户名密码<p >3.编辑WEB-INF/jboss-web.xml去掉 security-domain 块的注释 ,security-domain值的映射文件为 login-config.xml (该文件定义了登录授权方式)<p ><p align="right"></P><p align="center"></p></p>

lovinle 发表于 2014-9-11 14:52:53

{:6_267:}{:6_267:}
页: [1]
查看完整版本: 红帽旗下中间件JBOSS爆远程代码执行漏洞