java 远程执行linux命令_【漏洞预警】Apache axis远程命令执行漏洞

近日,深信服发现Apache axis组件远程命令执行漏洞利用方式。该漏洞本质是由于管理员对AdminService配置错误,当enableRemoteAdmin属性设置为true时,攻击者可以远程利用AdminService接口自行发布构造的WebService,再次访问生成的WebService接口时,就可以触发内部引用的类进行远程命令执行漏洞的利用。

漏洞名称:Apache axis远程命令执行漏洞

威胁等级:高危

影响范围:Apache axis 1.4及以前的版本

漏洞类型:远程命令执行  

利用难度:困难

axis组件介绍

axis全称Apache EXtensible Interaction System 即Apache可扩展交互系统。axis为创建服务器端、客户端和网关SOAP等操作提供基本框架。axis目前版本主要面向Java,面向C++的版本正在开发中。axis并不完全是一个SOAP引擎,还可以作为一个独立的SOAP服务器和一个嵌入Servlet引擎(例如Tomcat)的服务器。

漏洞分析

漏洞本质是管理员对AdminService的配置错误。当enableRemoteAdmin属性设置为true时,攻击者可以构造WebService调用freemarker组件中的template.utility.Execute类,远程利用AdminService接口进行WebService发布,再次访问生成的WebService接口,传入要执行的命令,就可以进行远程命令执行漏洞的利用。

漏洞复现

搭建axis1.4+tomcat6的环境,将AdminService配置中的enableRemoteAdmin属性设置为true。

传入构造好的数据进行WebService发布,如下图:

4870952b27f3ba2214998bd097b40434.png

再调用WebService接口传入命令并执行,如下图:

129645912062a404d8c972d5fb33ca8a.png

修复建议

1. 配置URL访问控制策略:部署于公网的axis服务器,可通过ACL禁止对/services/AdminService 及 /services/FreeMarkerService 路径的访问。

2. 禁用axis远程管理功能:axis<=1.4版本默认关闭了远程管理功能,如非必要请勿开启。若需关闭,则需修改axis目录下WEB-INF文件夹中的server-config.wsdd文件,将其中"enableRemoteAdmin"的值设置为 false。

时间轴

2019/07/05

深信服千里目安全实验室分析并复现该漏洞,发布漏洞预警以及解决方案

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
回答: Axis远程代码执行是一种漏洞,其本质是管理员对AdminService的配置错误。当enableRemoteAdmin属性设置为true时,攻击者可以构造WebService调用freemarker组件中的template.utility.Execute类,远程利用AdminService接口进行WebService发布,再次访问生成的WebService接口,传入要执行命令,就可以进行远程命令执行漏洞的利用。\[2\]此漏洞的利用方式是通过构造恶意请求来绕过管理API的IP限制。在Apache APISIX中,batch-requests插件存在一个检查,它用真实的远程IP覆盖客户端IP。然而,由于代码中的一个bug,这个检查可以被绕过,从而导致绕过IP限制的风险存在。\[3\]因此,为了防止Axis远程代码执行漏洞的利用,管理员应该正确配置AdminService,并确保enableRemoteAdmin属性设置为false,以及对Apache APISIX进行适当的安全配置,包括修复batch-requests插件中的漏洞。 #### 引用[.reference_title] - *1* *3* [CVE-2022-24112 Apache APISIX 远程代码执行漏洞](https://blog.csdn.net/m0_71745258/article/details/128793447)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [(CVE-2019-0227)Axis远程命令执行漏洞](https://blog.csdn.net/weixin_50464560/article/details/127799017)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值