小声bb,漏洞影响也不大,只不过最近hw搞得感觉很大似的。

正文:

近日,中睿天下安全团队通过数据监控发现,野外出现APACHE AXIS远程命令执行漏洞,攻击者可以发送精心构造的恶意HTTP-POST请求,获得目标服务器的权限,在未授权的情况下远程执行命令。

目前,该漏洞属于Oday ,官方尚未给出任何补丁。

危害级别: [高危]
漏洞触发条件:
Apache AXIS <= 1.4 , AXIS允许远程管理,使用Freemarker插件的情况下存在漏洞;

AXIS1.4 + Tomcat8.5 + JDK8环境下复现成功;

排查方案:
通过查看中间件日志或者流量分析设备日志,确认是否有访问/services/AdminService、

/services/FreeMarkerService的记录。

修复建议:
1、配置 URL 访问控制策略

部署于公网的 AXIS 服务器,可通过 ACL 禁止对/services/AdminService 及

/services/FreeMarkerService 路径的访问

2、禁用 AXIS 远程管理功能

AXIS <= 1.4 版本默认关闭了远程管理功能,如非必要请勿开启。

若需关闭,则需修改 AXIS 目录下 WEB-INF 文件夹中的 server-config.wsdd 文件,将其 中"enableRemoteAdmin"的值设置为 false。

最后修改:2021 年 03 月 09 日
如果觉得我的文章对你有用,请随意赞赏