Red Hat JBoss多平台Karaf远程代码执行漏洞 CVE-2016-8648
2016年11月25日(当地时间),bugzilla.redhat.com对编号为CVE-2016-8648的漏洞信息进行了更新。该漏洞存在于红帽Red Hat JBoss Fuse和Red Hat JBoss A-MQ所使用的Karaf包中,漏洞发生于通过JMX操作向MBeans传递的对象被反序列化的过程中。一个远程攻击者可在运行JAVA虚拟机且在MBean的类路径中包含反序列化组件的机器上利用该漏洞,从而造成远程代码执行。
相关链接地址如下:
https://bugzilla.redhat.com/show_bug.cgi?id=1395077
成功利用该漏洞,可以导致在目标机器上执行任意代码。
受影响的版本
Red Hat JBoss Fuse 6 Red Hat Jboss A-MQ 6.3.0不受影响的版本
无
JBoss Fuse是什么红帽JBoss Fuse是一款体积轻巧的灵活整合平台,能够帮助企业在内部或云端实现快速资源整合。JBoss Fuse具有模块化整合功能,即新型企业服务总线 (ESB),旨在用于信息解锁。(引用自redhat.com)
JBoss A-MQ是什么红帽JBoss A-MQ是一个灵活、高性能的消息传递平台,能够迅速、可靠地传输信息、并与物联网 (IoT) 实时整合和联接。它可以通过实时消息传递释放企业资源——整合应用、终端和设备;以安全、可扩展的方式连接到物联网;部署可靠的消息传递解决方案,为应用平台、企业服务总线 (ESB) 平台,以及面向服务的架构 (SOA) 平台提供支持。
Karaf是什么Karaf是Apache旗下的一个开源项目,它提供了一个轻量级的OSGi容器,可以用于部署各种组件和应用程序。
官方目前暂未发布针对该漏洞的版本更新,由于利用该漏洞需要“admin”的用户身份,所以作为临时的缓解策略,使用Red Hat JBoss Fuse或Red Hat JBoss AM-Q的用户可以在“etc/users.properties”文件中为“admin”用户设置一个强口令。
绿盟科技声明本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
原文发布时间:2017年3月24日
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/red-hat-jboss-karaf-cve-2016-8648
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
Tomcat 远程代码执行漏洞分析(CVE-2017-12615)及补丁 Bypass 本文讲的是Tomcat 远程代码执行漏洞分析(CVE-2017-12615)及补丁 Bypass, Tomcat 远程代码执行漏洞分析(CVE-2017-12615)及补丁 Bypass Apache Tomcat 修复了2个严重级别的漏洞, 分别为: 信息泄露漏洞(CVE-2017-12616)、远程代码执行漏洞(CVE-2017-12615),在某些场景下,攻击者将分别能通过这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意 JSP 文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码。
CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告 一. 漏洞概述 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,官方评级为高危,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。
Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464) 本文讲的是Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464),在本月的微软补丁日,其发布了多达95项修复程序以解决Windows,Office,Skype,Internet Explorer及其Edge浏览器中的漏洞。
Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试 本文讲的是Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试,北京时间6月14日凌晨,微软发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
相关文章
- 认识二进制安全与漏洞攻防技术 (Windows平台)
- FCKeditor编辑器漏洞
- Nginx漏洞修复:SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱
- CVE -2022-26134漏洞复现(Confluence OGNL 注入rce漏洞)
- ASP.net 资源请求漏洞利用工具PadBuster
- 漏洞复现----28、Struts2/S2-005
- CVE-2020-26258 / 26259:XStream反序列化漏洞公告
- Treck TCP/IP协议库多个漏洞安全风险通告
- jackson-databind-2653: JNDI注入导致远程代码执行漏洞通告
- 卡巴斯基:“维基揭秘”披露的软件漏洞早已堵上
- Android平台上直接物理内存读写漏洞的那些事
- (CVE-2010-2861)Adobe ColdFusion 文件读取漏洞
- 漏洞预警 | ECShop全系列版本远程代码执行高危漏洞
- Nmap备忘单:从探索到漏洞利用(Part 2)
- ICS—CERT官网公示匡恩网络新发现四工控漏洞