# N/A
## 漏洞概述
Jboss Application Server 在 Red Hat Enterprise Application Platform 5.2 中,HTTP Invoker 的 ReadOnlyAccessFilter 的 doFilter 方法未限制需进行反序列化的类,从而使攻击者可通过精心制作的序列化数据执行任意代码。
## 影响版本
- Red Hat Enterprise Application Platform 5.2
## 漏洞细节
ReadOnlyAccessFilter 的 doFilter 方法在处理 HTTP Invoker 请求时,未能限制需要进行反序列化的类。这意味着攻击者可以通过向服务器发送精心制作的序列化数据来触发反序列化过程。这种反序列化操作可能允许攻击者执行任意代码。
## 影响
攻击者可以通过向应用发送特制的序列化数据,利用这一漏洞执行任意代码,导致远程代码执行,从而对系统造成严重威胁。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2017-12149 JBOSS as 6.X反序列化(反弹shell版) | https://github.com/sevck/CVE-2017-12149 | POC详情 |
| 2 | CVE-2017-12149 jboss反序列化 可回显 | https://github.com/yunxu1/jboss-_CVE-2017-12149 | POC详情 |
| 3 | CVE-2017-12149 JBOSS RCE (TESTED) | https://github.com/1337g/CVE-2017-12149 | POC详情 |
| 4 | Jboss Java Deserialization RCE (CVE-2017-12149) | https://github.com/jreppiks/CVE-2017-12149 | POC详情 |
| 5 | JBoss CVE-2017-12149 (Insecure Deserialization - RCE) Exploitation Lab. | https://github.com/Xcatolin/jboss-deserialization | POC详情 |
| 6 | None | https://github.com/VVeakee/CVE-2017-12149 | POC详情 |
| 7 | None | https://github.com/MrE-Fog/jboss-_CVE-2017-12149 | POC详情 |
| 8 | Update of https://github.com/1337g/CVE-2017-12149 to work with python3 | https://github.com/JesseClarkND/CVE-2017-12149 | POC详情 |
| 9 | None | https://github.com/zesnd/cve-2017-12149 | POC详情 |
| 10 | Jboss Application Server as shipped with Red Hat Enterprise Application Platform 5.2 is susceptible to a remote code execution vulnerability because the doFilter method in the ReadOnlyAccessFilter of the HTTP Invoker does not restrict classes for which it performs deserialization, thus allowing an attacker to execute arbitrary code via crafted serialized data. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2017/CVE-2017-12149.yaml | POC详情 |
| 11 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/JBoss%205.x6.x%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%20CVE-2017-12149.md | POC详情 |
| 12 | https://github.com/vulhub/vulhub/blob/master/jboss/CVE-2017-12149/README.md | POC详情 | |
| 13 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/JBoss%205.x%206.x%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%20CVE-2017-12149.md | POC详情 |
| 14 | None | https://github.com/galois17/cve-2017-12149-playground | POC详情 |
标题: 1486220 – (CVE-2017-12149) CVE-2017-12149 jbossas: Arbitrary code execution via unrestricted deserialization in ReadOnlyAccessFilter of HTTP Invoker. -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键信息总结
- **漏洞ID和CVE编号**
- CVE-2017-12149
- **漏洞描述**
- 任意代码执行漏洞:HTTP Invoker的`ReadOnlyAccessFilter`中`doFilter`方法未限制反序列化对象的类,可导致攻击者利用特制序列化数据执行任意代码。
- **影响产品**
- Red Hat JBoss Enterprise Application Platform
- **漏洞状态**
- 已关闭/修复
- **报告与修复时间**
- 报告时间: 2017-08-29
- 最后关闭时间: 2019-06-08
- **缓解措施**
- 在`http-invoker.sar`的`web.xml`文件中,向`security-constraints`添加`<url-pattern>/ *</url-pattern>`来控制对全部`http-invoker`上下文的访问。
- 不需使用`http-invoker.sar`的用户可以直接移除此组件。
- **相关公告**
- 收录于RHSA安全公告RHSA-2018:1607和RHSA-2018:1608中。
暂无评论