近期,Apache Commons Collections基础类库被披露存在“反序列化远程代码执行”漏洞,WebLogic、WebSphere、Jboss和Jenkins等多款WEB容器受到漏洞影响,攻击者利用该漏洞可远程执行任意系统命令。
JAVA是一种面向对象的语言,其中的类、属性、方法都可称为对象。将JAVA类对象转换为字节序列的过程称之为序列化。其主要用途是将JAVA对象的字节序保存在磁盘上或用于网络传输。Apache Commons Collections基础类库在进行反序列化处理时,使用 ObjectInputStream 类调用 readObject函数去读取用户传递过来的序列化对象字节流数据。攻击者通过发送精心构造的代码调用链,可使readObject函数在反序列化字节流时发生异常,创建恶意的代码调用链,导致恶意代码被执行。
Apache Commons工具集广泛应用于JAVA技术平台, WebLogic、IBM WebSphere、JBoss、Jenkins和OpenNMS等应用都大量调用了Commons工具集,通过远程代码执行可对上述应用发起远程攻击。
web容器类型 | 受影响的版本 |
---|---|
Jenkins | 1.638(不包括之前版本) |
WebLogic | 10.3.6.0 、12.1.2.0、12.1.3.0、12.2.1.0之前的版本也可能受影响 |
JBoss | JBoss Enterprise Application Platform 6.4.4/5.2.0/4.3.0_CP10、JBoss AS(wildly)6 and earlier、JBoss A-MQ 6.2.0、JBoss Fuse 6.2.0、JBoss SOA Platform(SOA-P)5.3.1、JBoss Data Grid(JDG)6.5.0、JBoss BRMS(BRMS)6.1.0、JBoss BPMS(BRMS)6.1.0、JBoss Data Virtualization(JDV)6.1.0、JBoss Fuse Service Works(FSW)6.0.0、JBoss Enterprise Web Server(EWS)2.1/3.0 |
WebSphere | Version 8.5 and8.5.5 Full Profile and Liberty Profile、Version 8.0、Version 7.0 |
满足此漏洞的环境配置
漏洞源头commons-collections.jar
开启的SOAP端口8880. /opt/IBM/WebSphere/AppServer/properties/wsadmin.properties
测试websphere的环境版本号7.0.0.11,目前最新的版本是8.5.5
ZoomEye 团队针对全球开放8880端口的289.6万服务器进行了漏洞验证,已经确认其中963台服务器存在该风险
a.可使用1day检测检测您的资产是否受此漏洞影响
b.可按下方修复建议针对受影响资产进行修复:
c.技术业务咨询:
知道创宇技术业务咨询热线 :400-060-9587(政府,国有企业)、028-68360638(互联网企业)
@知道创宇 scanv平台发布
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态