閱讀860 返回首頁    go 阿裏雲 go 技術社區[雲棲]


遭JBoss漏洞破壞23000台服務器“中招

本文講的是 :   遭JBoss漏洞破壞23000台服務器“中招 , 【IT168 資訊】11月20日消息,攻擊者正積極利用一個已知漏洞破壞JBoss Java EE應用服務器,這些應用服務器以非安全方式向互聯網曝露了HTTP調用服務。

遭JBoss漏洞破壞23000台服務器中招

  十月初,安全研究員Andrea MIcalizzi在多家廠商(包括惠普,McAfee,賽門鐵克和IBM)使用4.X和5.X JBoss的產品中發現了一個漏洞並將之發布。黑客可以利用該漏洞(CVE-2013-4810)在曝露了EJBInvokerServlet或JMXInvokerServlet上JBoss部署上安裝一個任意應用。

遭JBoss漏洞破壞23000台服務器中招

  Micalizzi利用該漏洞安裝了一個名改為pwn.jsp的Web Shell應用,該應用可通過HTTP請求在操作係統上執行Shell命令。可以通過OS的用戶身份許可從而運行JBoss,而在一些JBoss部署案例中,甚至可以擁有較高的權限,如管理員。

  來自安全公司Imperva的研究員最近檢測到針對JBoss服務器的攻擊有所增加,這些攻擊利用Micalizzi所說的漏洞安裝了原始的pwn.jsp shell,不僅如此還有更複雜的名為JspSpy的 Web Shell。

  在JBoss服務器上運行的200多個站點,包括那些隸屬於政府和大學的站點,都被這些Web Shell應用入侵和感染,Imperva安全策略總監Barry Shteiman說。

  實際情況更為嚴重,因為Micalizzi所說的漏洞源自不安全的默認配置,這些配置使得JBoss管理界麵和調用程序暴露在未經驗證的攻擊之下,這一問題已經存在多年了。

  2011年,在一份關於JBoss因安裝不當被黑的報告中,Matasano Security的安全研究員在穀歌搜索的基礎上估計約有7300台有潛在漏洞服務器。

  據Shteiman透露,管理界麵暴露到互聯網的JBoss數量翻了三倍,達到了23000。

  這種增長的原因之一或許是人們完全了解與此問題相關的風險,不過卻一直以不安全的方式部署安裝JBoss,Shteiman說。而且,有些廠商推出產品的時候,本身就使用了不安全的JBoss配置,如不能抵擋Micalizzi漏洞利用的產品,他說。

  存在CVE-2013-4810漏洞的產品包括McAfee Web Reporter 5.2.1,惠普ProCurve Manager 3.20和4.0,惠普PCM+ 3.20和4.0,惠普 Identity Driven Manager 4.0,Symantec Workspace Streaming 7.5.0.493和IBM TRIRiGA。 還未發現有其他廠商的產品上有此漏洞。

遭JBoss漏洞破壞23000台服務器中招

  JBoss由Red Hat開發,最近更名為WildFly。最新的版本是7.1.1,不過據Shteiman透露,許多企業因兼容性的問題而仍使用JBoss 4.X和5.X版本,因為他們要運行的應用是為舊版的JBoss而研發。

遭JBoss漏洞破壞23000台服務器中招

  這些企業應該到JBoss社區網站查詢確保JBoss的安全安裝。

  IBM也對此漏洞做出響應,提供了安全安裝JMX Console和EJBInvoker的信息。




最後更新:2017-10-18 15:04:09

  上一篇:go  spring boot controller設置 @Transactional 不回滾的解決辦法
  下一篇:go  別讓網絡黑客盜取了你的”智能家居”