JBOSS遠程代碼執行漏洞
JBOSS默認配置會有一個后臺漏洞,漏洞發生在jboss.deployment命名空間 中的addURL()函數,該函數可以遠程下載一個war壓縮包并解壓訪問http://www.safe3.com.cn:8080/jmx-console/ 后臺,如下圖
下拉找到如下圖所示
點擊flavor=URL,type=DeploymentScanner進入
在輸入框中寫入war壓縮文件webshell的url地址,如上圖點擊invoke執行界面獲得一個jsp的webshell,如下圖
臨時漏洞修補辦法:給jmx-console加上訪問密碼
1.在 ${jboss.server.home.dir}/deploy下面找到jmx-console.war目錄編輯WEB-INF/web.xml文件 去掉 security-constraint 塊的注釋,使其起作用
2.編輯WEB-INF/classes/jmx-console-users.properties或server/default/conf/props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties 或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用戶名密碼
3.編輯WEB-INF/jboss-web.xml去掉 security-domain 塊的注釋 ,security-domain值的映射文件為 login-config.xml (該文件定義了登錄授權方式)




臨時漏洞修補辦法:給jmx-console加上訪問密碼
1.在 ${jboss.server.home.dir}/deploy下面找到jmx-console.war目錄編輯WEB-INF/web.xml文件 去掉 security-constraint 塊的注釋,使其起作用
2.編輯WEB-INF/classes/jmx-console-users.properties或server/default/conf/props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties 或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用戶名密碼
3.編輯WEB-INF/jboss-web.xml去掉 security-domain 塊的注釋 ,security-domain值的映射文件為 login-config.xml (該文件定義了登錄授權方式)
posted on 2011-12-31 11:28 paulwong 閱讀(802) 評論(0) 編輯 收藏 所屬分類: JBOSS