漏洞名称:RMI 未授权访问漏洞

文章介绍了RMI通过序列化交互的漏洞,特别是当使用ApacheCommonsCollections的易受攻击版本时,允许攻击者在无认证情况下执行命令。为关闭此漏洞,需修改WSO2服务器的carbon.xml文件,将RMIRegistryPort设置为-1,然后重启服务器。
摘要由CSDN通过智能技术生成

漏洞描述:RMI默认使用序列化来完成所有的交互,如果该端口暴露在公网上,且使用了Apache Commons Collections的漏洞版本,就可以在该服务器上执行相关命令。 漏洞危害:攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。

漏洞位置:

1. 关闭 rmi 的外网访问 2. 如果没有用到该服务,可以关闭该 rmi 服务

要关闭 WSO2 9999 RMI 漏洞,您可以按照以下步骤进行操作:

1. 打开 WSO2 服务器的 `carbon.xml` 文件。该文件通常位于 `WSO2_HOME/repository/conf` 目录中。

2. 在 `carbon.xml` 文件中,找到以下行:

```

<RMIRegistryPort>9999</RMIRegistryPort>

```

3. 将 `<RMIRegistryPort>` 标记中的值更改为 `-1`,如下所示:

```

<RMIRegistryPort>-1</RMIRegistryPort>

```

4. 保存并关闭 `carbon.xml` 文件。

5. 重新启动 WSO2 服务器,以使更改生效。

通过将 RMI 注册表端口更改为 `-1`,您已经成功关闭了 WSO2 9999 RMI 漏洞。这将防止攻击者利用该漏洞入侵您的系统。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值