CVE-2017-12149JBOSS漏洞复现

漏洞描述
JBOSS Application Server是一个基于J2EE的开放源代码的应用服务器。
2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。

影响的版本

5.x和6.x版本的JBOSSAS

漏洞复现
JBOSS下载地址:http://download.jboss.org/jbossas/6.1/jboss-as-distribution-6.1.0.Final.zip
centos7 IP地址 192.168.1.56
安装配置java环境和Jboss环境
java!环境,source /etc/profile.d/java.sh 使其生效

CVE-2017-12149JBOSS漏洞复现_第1张图片下载安装jboss,在/etc/profile.d/jboss.sh配置,然后source /etc/profile.d/jboss.sh使其生效
CVE-2017-12149JBOSS漏洞复现_第2张图片
| JBOSS_HOME=/usr/local/share/jboss6.1.0
PATH= P A T H : PATH: PATH:JBOSS_HOME/bin
#CLASSPATH=.: C L A S S P A T H : CLASSPATH: CLASSPATH:JBOSS_HOME/lib:$JBOSS_HOME/bin/run.jar
#export JBOSS_HOME PATH CLASSPATH

修改jboss-6.1.0/server/default/deploy/jbossweb.sar/server.xml

[root@localhost bin]# vi /usr/local/share/jboss6.1.0/server/default/deploy/jbossweb.sar/server.xml
CVE-2017-12149JBOSS漏洞复现_第3张图片
启动jboss
CVE-2017-12149JBOSS漏洞复现_第4张图片访问,注意这里可能没关闭防火墙无法防问,关闭或者开放端口ip就行。
CVE-2017-12149JBOSS漏洞复现_第5张图片
漏洞利用
CVE-2017-12149JBOSS漏洞复现_第6张图片

你可能感兴趣的:(漏洞复现)