新闻中心
公司新闻

【漏洞预警】JBoss再次曝出反序列化高危漏洞(CVE-2017-12149)

发布日期:2017-11-25

近年来,Java反序列化漏洞持续被挖掘出来进行网络攻击,JBoss,Weblogic等中间件会受到这些漏洞的严重影响,黑客甚至可以获取到网站服务器的控制权限。(反序列化漏洞,是指将二进制格式的数据发送给服务器,服务器将其还原成对象代码进行执行,在此过程中存在漏洞,可以执行黑客指定的命令)

JBoss是一个基于J2EE的开放源代码的应用服务器,可用来部署网站系统。近期出现的JBoss反序列化漏洞(CVE-2017-12149),漏洞原因在于 JBoss中HttpInvoker组件的ReadOnlyAccessFilter未对用户数据进行严格过滤,导致黑客可以构造恶意的反序列化数据进行代码执行。由于该漏洞威胁级别较高,建议使用到JBoss带有漏洞版本的用户及时处理,避免遭到黑客攻击。

利用漏洞可以反弹JBoss服务器的一个shell,获取目标机器的相应权限:



临时解决方案


1、 JBoss反序列化漏洞(CVE-2017-12149)影响到JBoss AS 5.x和6.x版本,建议升级到JBoss 7以规避该漏洞。
2、删除http-invoker.sar目录或者在http-invoker.sar\WEB-INF目录下的web.xml配置文件内加入<url-pattern>/*</url-pattern>进行控制。

迪普科技解决方案

迪普科技安全研究院监测到JBoss反序列化漏洞后,迅速采取了应急措施。

1、目前DPtech IPS2000、FW1000、WAF3000可对该漏洞的攻击进行有效防护,对应特征库版本号如下:

◆产品系列:IPS2000,FW1000
◆漏洞库版本:IPS-R2.1.185,IPS-R3.1.19
◆产品系列:WAF3000

◆漏洞库版本:WAF3000-R2.1.34


2、DPtech Scanner1000可对该漏洞进行检测,帮助用户提前发现系统风险。对应漏扫库版本号如下:

◆产品系列:Scanner1000
◆漏扫库版本: Scanner1000-R2.2.26

◆迪普科技官网特征库下载地址:link.defText


迪普科技正在全力跟踪相关漏洞,请启动设备自动更新特征库功能,有疑问的客户也可联系迪普科技当地办事处售后人员或拨打客户服务热线电话:400-6100-598,进一步了解漏洞相关情况。