此漏洞主要是由于JBoss中 /jbossmq-httpil/HTTPServerILServlet路径对外开放,由于JBoss的jmx组件支持Java反序列化,并且在反序列化过程中没有加入有效的安全检测机制,导致攻击者可以传入精心构造好的恶意序列化数据,在jmx对其进行反序列化处理时,导致传入的携带恶意代码的序列化数据执行,造成反序列化漏洞。
漏洞复现过程
1.拉取jboss(CVE-2017-7054)漏洞环境,装载并查看环境是否装在成功
2.使用java反序列化利用工具
可以遍历文件
同时可以对文件进行下载和删除,可见权限很高,遂查看权限级别,在命令执行中输入whoami。为root权限。
影响范围:JBoss AS 4.x及之前版本。
漏洞原理:JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。