Apache Synapse远程代码执行漏洞的预警是什么?针对这个问题,本文详细介绍了相应的分析和解决方法,希望能帮助更多想要解决这个问题的小伙伴找到一个更简单易行的方法。
0x00事件背景
Apache Synapse是一种简单、轻量、高性能的企业服务总线(ESB),发布在Apache软件基金会的Apache License版本下。借助Apache Synapse,您可以通过HTTP、HTTPS、Java消息服务(JMS)、简单邮件传输协议(SMTP)、邮局协议第3版(POP3)、FTP、文件系统和许多其他传输介质过滤、转换、路由、操作和监控通过大型企业系统的SOAP、二进制文件、XML和纯文本消息。
2017年12月10日,Apache官方披露Apache Synapse存在严重漏洞(CVE-2017-15708),可能导致远程代码执行,360CERT随后对该漏洞进行了分析验证。
0x01 漏洞描述
Apache Synapse启动后会打开RMI服务(端口1099)。因为此服务不验证请求的对象类型,所以存在反序列化漏洞。同时,Apache Synapse使用了较低版本的库commons-collections-3.2.1。通过使用库中现有的Gadget,可以在反序列化时实现远程代码执行。
使用ysoserial进行利用率验证
因为是RMI中的反序列漏洞,如果用户使用的Java版本高于8u121、7u131、6u141,就不会受到这个漏洞的影响,因为在后面的版本中加入了反序列化过滤机制。
00-1010受影响版本
Apache Synapse 3.0.0、2.1.0、2.0.0、1.2、1.1.2、1.1.1
根据360CERT全网资产检索平台实时显示数据
00-1010 1.升级到最新版本3.0.1。
2.使用更高版本的Java
关于Apache Synapse远程代码执行漏洞预警问题的答案在这里分享,希望。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/155661.html