首页 > 其他 > 详细

jboss服务器反序列化漏洞解决方案

时间:2016-02-25 21:17:03      阅读:692      评论:0      收藏:0      [点我收藏+]

漏洞详情

披露状态:

2014-07-31: 细节已通知厂商并且等待厂商处理中
2014-08-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

未对jbossinvoker进行正确的权限设置,导致认证绕过

详细说明:

http://dapei.mo.vancl.com/invoker/JMXInvokerServlet

jboss本身的漏洞,即使限制了jmx-consoleweb-consoleadmin-console,仍然有可能导致远程命令执行

修复方案:

1、删除commons-collections-*.jar中的三个文件

\org\apache\commons\collections\functors\InvokerTransformer.class 
\org\apache\commons\collections\functors\InstantiateFactory.class 
\org\apache\commons\collections\functors\InstantiateTransfromer.class 

2.删除$JBOSS_HOME/[server]/all/deploy 和 $JBOSS_HOME/[server]/default/deploy下的

Jmx-console.warWeb-console.war两个文件夹

 

终极处理方法:我只会暴力的 删除 server/default/deploy/http-invoker.sar 

jboss服务器反序列化漏洞解决方案

原文:http://www.cnblogs.com/lianghl/p/5218236.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!