请选择 进入手机版 | 继续访问电脑版
 找回密码
 立即注册

QQ登录

只需要一步,快速开始

搜索
开启左侧

CNNVD关于ApacheAXIS远程命令执行漏洞情况的通报

狄加 2019-7-21 12:22:37 显示全部楼层 阅读模式

马上注册,分享更多源码,享用更多功能,让你轻松玩转云大陆。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
近日,国家信息安全漏洞库(CNNVD)收到关于Apache AXIS远程命令执行漏洞(CNNVD-201906-685)情况的报送。成功利用漏洞的攻击者可在未受权情况下对目标服务器远程执行命令。 Apache AXIS 1.4之前的版本均受此漏洞影响。目前,Apache官方暂未发布该漏洞补丁,但可以通过临时修补措施缓解漏洞带来的危害,建议客户及时确认能否受到漏洞影响,尽快采取修补措施。
一、漏洞详情
Apache AXIS 是一个开源、建基于XML的Web服务架构。它包含了Java和C++语言实现的SOAP服务器,以及各种公用服务及API用以生成和部署Web服务应用。攻击者可以发送精心构造的恶意HTTP-POST请求,获得目标服务器的权限,在未受权的情况下远程执行命令。
二、危害影响
成功利用该漏洞的攻击者,可以在目标系统中执行恶意代码。Apache AXIS 1.4之前的版本均受此漏洞影响。
三、修复建议
目前,Apache官方暂未发布该漏洞补丁,但可以通过临时修补措施缓解漏洞带来的危害,建议客户及时确认能否受到漏洞影响,尽快采取修补措施。漏洞修补措施如下:
1、配置URL访问控制策略:
可通过ACL禁止对/services/AdminService及/services/FreeMarkerService路径的访问。
2、禁用AXIS远程管理功能
到网站目录下找到server-config.wsdd文件,用文本编辑器打开,找到enableRemoteAdmin配置项,将值设置为false。
本通报由CNNVD技术支持单位——奇安信科技集团股份有限公司、北京神州绿盟信息安全科技股份有限公司提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联络。

联络方式: cnnvd@itsec.gov.cn
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

  • 0 关注
  • 0 粉丝
  • 2 帖子
广告招商