漏洞預警 | Apache AXIS freemarker組件遠程命令執行(哨兵雲支持檢測)

Apache AXIS2是一個基於SOAP的一種Web Service框架。2019年06月16日晚,廣東省安全中心發佈0day漏洞安全預警,Apache AXIS中的freemarker組件中存在遠程命令執行攻擊。默安科技的哨兵雲資產風險監控系統目前已支持Apache AXIS freemarker組件遠程命令執行的檢測。
如果您的企業存在相關風險,可以聯繫我們輔助檢測是否受到此類漏洞影響,以免被攻擊者惡意利用,造成品牌和經濟損失。

漏洞描述
Apache AXIS中的freemarker組件中調用template.utility.Execute類時存在遠程命令執行攻擊。攻擊者可以發送精心構造的惡意 HTTP POST 請求,獲得目標服務器的權限,在未授權的情況下遠程執行任意命令,讀寫文件,get shell,進而威脅內網。目前,該漏洞屬於 0day,官方尚未給出任何補丁。

受影響的版本
AXIS 1.4及早期版本
漏洞檢測
對於該漏洞,目前默安科技的哨兵雲資產風險監控系統已支持通過安裝相關應急插件進行檢測(目前僅哨兵雲saas支持),如下圖所示。

漏洞修復
配置 URL 訪問控制策略(臨時處置方法)部署於公網的AXIS服務器,可通過ACL禁止對/services/FreeMarkerService路徑的訪問。

參考:https://www.gdcert.com.cn/index/news_detail/W1BZRDEYCh0cDRkcGw
收集:
ots網絡安全門戶

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章