Eugene's Blog

Apache AXIS 远程命令执行0day漏洞安全预警

1560818737(1).jpg
近日,中睿天下安全团队通过数据监控发现,野外出现APACHE AXIS远程命令执行
漏洞,攻击者可以发送精心构造的恶意HTTP-POST请求,获得目标服务器的权限,在未
授权的情况下远程执行命令。目前,该漏洞属于 0day,官方尚未给出任何补丁。
危害级别:【 高危】

漏洞触发条件:

Apache AXIS <= 1.4,AXIS允许远程管理,使用Freemarker插件的情况下存在漏洞;
AXIS1.4 + Tomcat8.5 + JDK8环境下复现成功;

排查方案:

通过查看中间件日志或者流量分析设备日志,确认是否有访问/services/AdminService、
/services/FreeMarkerService的记录。

修复建议:

l 配置URL访问控制策略
部署于公网的 AXIS服务器,可通过 ACL 禁止对/services/AdminService及
/services/FreeMarkerService路径的访问
l 禁用AXIS远程管理功能
AXIS <= 1.4版本默认关闭了远程管理功能,如非必要请勿开启。
若需关闭,则需修改AXIS目录下WEB-INF文件夹中的server-config.wsdd文件,将其
中"enableRemoteAdmin"的值设置为false。

501e4653f4c842f66b2fa0e2ffcd8c6.png



消息由中睿天下发出....
标签:Web安全0dayPOC
版权声明:《 Apache AXIS 远程命令执行0day漏洞安全预警 》为Eugene原创文章未经允许不得转载。

 Eugene
 作者签名:专注于网络安全的小白(手动滑稽)

发表评论:

用心评论~

TOP
Copyright © 2019 Eugene's Blog 版权所有
粤ICP备18040336号
sitemap