JBoss 4.x JBossMQ JMS 反序列化漏洞 CVE-2017-75复现

admin 2022年7月13日06:10:27评论34 views字数 777阅读2分35秒阅读模式

1.漏洞描述

Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS  4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation  Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

2.影响版本

JBoss AS 4.x及之前版本

3.漏洞环境搭建

cd vulhub/jboss/CVE-2017-7504
docker-compose build
docker-compose up -d

4.漏洞复现过程

JBoss 4.x JBossMQ JMS 反序列化漏洞 CVE-2017-75复现

浏览器访问127.0.0.1:8080

JBoss 4.x JBossMQ JMS 反序列化漏洞 CVE-2017-75复现

使用漏洞扫描工具进行扫描

python3 jexboss.py -host http://127.0.0.1:8080

扫描结果

JBoss 4.x JBossMQ JMS 反序列化漏洞 CVE-2017-75复现

 利用结果,成功获取shell,执行cat /etc/passwd

JBoss 4.x JBossMQ JMS 反序列化漏洞 CVE-2017-75复现

 5.修复方案

1、删除commons-collections-*.jar中的三个文件
orgapachecommonscollectionsfunctorsInvokerTransformer.class
orgapachecommonscollectionsfunctorsInstantiateFactory.class
orgapachecommonscollectionsfunctorsInstantiateTransfromer.class

2.删除$JBOSS_HOME/[server]/all/deploy 和 $JBOSS_HOME/[server]/default/deploy下的
Jmx-console.war、Web-console.war两个文件夹

3.升级版本




原文始发于微信公众号(红豆芷浠):JBoss 4.x JBossMQ JMS 反序列化漏洞 CVE-2017-75复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月13日06:10:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JBoss 4.x JBossMQ JMS 反序列化漏洞 CVE-2017-75复现https://cn-sec.com/archives/1171607.html

发表评论

匿名网友 填写信息