开发者社区 问答 正文

【漏洞公告】CVE-2017-12149:JbossAS 5.x/6.x 反序列化命令执行漏洞

2017年8月30日,Redhat公司发布了一个JBossAS 5.x系统的远程代码执行严重漏洞通告,相应的漏洞编号为CVE-2017-12149。近期有安全研究者发现JBossAS 6.x也受该漏洞影响,攻击者可能利用此漏洞无需用户验证在系统上执行任意命令。
具体详情如下:



漏洞编号:
CVE-2017-12149
漏洞名称:
JBossAS 5.x/6.x反序列化命令执行漏洞
官方评级:
高危
漏洞描述:
该漏洞存在于JBossAS的HttpInvoker 组件中的ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
漏洞利用条件和方式:
通过PoC直接远程利用。
PoC状态:
已公开
漏洞影响范围:
JBossAS 5.x/6.x 版本
漏洞检测:
开发人员检查是否使用了受影响版本范围内的JBossAS。
漏洞修复建议(或缓解措施):
  • 如业务不需要使用http-invoker.sar组件,建议直接删除该组件;
  • 手动添加以下代码至http-invoker.sar下web.xml的security-constraint标签中,对http invoker组件进行访问控制: <url-pattern style="box-sizing: border-box;">/*

情报来源:
  • https://access.redhat.com/security/cve/cve-2017-12149



展开
收起
正禾 2017-11-23 15:48:55 14119 分享
分享
版权
举报
阿里云 AI 助理回答

面对CVE-2017-12149这一高危漏洞,用户需要采取紧急措施以保护其系统安全。考虑到您可能在使用阿里云的产品和服务,以下是一些建议和解决方案,帮助您缓解或修复该漏洞:

  1. 确认受影响范围:首先,检查您的阿里云ECS实例或其他云服务中是否部署了JBossAS 5.x或6.x版本。这可以通过登录到ECS管理控制台,查看已部署的应用服务器版本来完成。

  2. 更新或升级JBossAS:最彻底的解决方式是将JBossAS升级到不受此漏洞影响的最新稳定版本。请访问Red Hat官方站点获取最新的更新包和升级指南。

  3. 移除http-invoker.sar组件:如果您的应用不需要使用http-invoker功能,按照建议直接从部署中移除http-invoker.sar组件,以消除潜在风险。

  4. 增强访问控制:如果升级不可行,按照漏洞修复建议,在http-invoker.sar下的web.xml文件中添加访问控制限制,确保只有授权用户可以访问http invoker组件。

  5. 利用阿里云安全产品

    • 安骑士:部署阿里云的安骑士服务,它能自动检测ECS实例中的安全漏洞,包括已知的CVE漏洞,并提供修复建议。
    • Web应用防火墙(WAF):配置阿里云WAF,设置规则阻止针对此漏洞的恶意请求,作为临时防护措施。
    • 云安全中心:启用云安全中心,进行全面的安全态势管理,包括漏洞扫描、基线检查等,确保及时发现并响应安全威胁。
  6. 监控与日志分析:利用阿里云的日志服务或SLS,对ECS实例及应用服务器的日志进行实时监控,设置告警规则,以便于在发生异常访问时迅速响应。

  7. 备份与恢复计划:在进行任何更改或升级之前,请确保有完整的数据备份和恢复计划,以防操作失误导致的服务中断。

通过上述步骤,您可以有效应对CVE-2017-12149带来的威胁,保障您的阿里云环境安全稳定。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等