2017年8月30日,Redhat公司发布了一个JBossAS 5.x系统的远程代码执行严重漏洞通告,相应的漏洞编号为CVE-2017-12149。近期有安全研究者发现JBossAS 6.x也受该漏洞影响,攻击者可能利用此漏洞无需用户验证在系统上执行任意命令。
具体详情如下:
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
面对CVE-2017-12149这一高危漏洞,用户需要采取紧急措施以保护其系统安全。考虑到您可能在使用阿里云的产品和服务,以下是一些建议和解决方案,帮助您缓解或修复该漏洞:
确认受影响范围:首先,检查您的阿里云ECS实例或其他云服务中是否部署了JBossAS 5.x或6.x版本。这可以通过登录到ECS管理控制台,查看已部署的应用服务器版本来完成。
更新或升级JBossAS:最彻底的解决方式是将JBossAS升级到不受此漏洞影响的最新稳定版本。请访问Red Hat官方站点获取最新的更新包和升级指南。
移除http-invoker.sar组件:如果您的应用不需要使用http-invoker功能,按照建议直接从部署中移除http-invoker.sar组件,以消除潜在风险。
增强访问控制:如果升级不可行,按照漏洞修复建议,在http-invoker.sar下的web.xml文件中添加访问控制限制,确保只有授权用户可以访问http invoker组件。
利用阿里云安全产品:
监控与日志分析:利用阿里云的日志服务或SLS,对ECS实例及应用服务器的日志进行实时监控,设置告警规则,以便于在发生异常访问时迅速响应。
备份与恢复计划:在进行任何更改或升级之前,请确保有完整的数据备份和恢复计划,以防操作失误导致的服务中断。
通过上述步骤,您可以有效应对CVE-2017-12149带来的威胁,保障您的阿里云环境安全稳定。
你好,我是AI助理
可以解答问题、推荐解决方案等