支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2017-12149 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Jboss Application Server 在 Red Hat Enterprise Application Platform 5.2 中,HTTP Invoker 的 ReadOnlyAccessFilter 的 doFilter 方法未限制需进行反序列化的类,从而使攻击者可通过精心制作的序列化数据执行任意代码。

## 影响版本
- Red Hat Enterprise Application Platform 5.2

## 漏洞细节
ReadOnlyAccessFilter 的 doFilter 方法在处理 HTTP Invoker 请求时,未能限制需要进行反序列化的类。这意味着攻击者可以通过向服务器发送精心制作的序列化数据来触发反序列化过程。这种反序列化操作可能允许攻击者执行任意代码。

## 影响
攻击者可以通过向应用发送特制的序列化数据,利用这一漏洞执行任意代码,导致远程代码执行,从而对系统造成严重威胁。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于Jboss Application Server的HTTP Invoker组件中,具体是在ReadOnlyAccessFilter的doFilter方法中,由于没有对反序列化的类进行适当的限制,攻击者可以通过构造特定的序列化数据来利用该漏洞执行任意代码。这明显是一个服务端的漏洞,因为问题出在服务端的代码处理逻辑上。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Jboss Application Server as shipped with Red Hat Enterprise Application Platform 5.2, it was found that the doFilter method in the ReadOnlyAccessFilter of the HTTP Invoker does not restrict classes for which it performs deserialization and thus allowing an attacker to execute arbitrary code via crafted serialized data.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
漏洞标题
Red Hat JBoss Enterprise Application Platform Jboss Application Server 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Red Hat JBoss Enterprise Application Platform(EAP)是美国红帽(Red Hat)公司的一套开源、基于J2EE的中间件平台。该平台主要用于构建、部署和托管Java应用程序与服务。Jboss Application Server是其中的一款基于JavaEE的开源的应用服务器。 Red Hat Jboss EAP 5.0版本中附带的Jboss Application Server存在远程代码执行漏洞。远程攻击者可借助特制的序列化数据利用该漏洞在受影响应用程序上下文
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-12149 的公开POC
#POC 描述源链接神龙链接
1CVE-2017-12149 JBOSS as 6.X反序列化(反弹shell版)https://github.com/sevck/CVE-2017-12149POC详情
2CVE-2017-12149 jboss反序列化 可回显https://github.com/yunxu1/jboss-_CVE-2017-12149POC详情
3CVE-2017-12149 JBOSS RCE (TESTED) https://github.com/1337g/CVE-2017-12149POC详情
4Jboss Java Deserialization RCE (CVE-2017-12149)https://github.com/jreppiks/CVE-2017-12149POC详情
5JBoss CVE-2017-12149 (Insecure Deserialization - RCE) Exploitation Lab.https://github.com/Xcatolin/jboss-deserializationPOC详情
6Nonehttps://github.com/VVeakee/CVE-2017-12149POC详情
7Nonehttps://github.com/MrE-Fog/jboss-_CVE-2017-12149POC详情
8Update of https://github.com/1337g/CVE-2017-12149 to work with python3https://github.com/JesseClarkND/CVE-2017-12149POC详情
9Nonehttps://github.com/zesnd/cve-2017-12149POC详情
10Jboss Application Server as shipped with Red Hat Enterprise Application Platform 5.2 is susceptible to a remote code execution vulnerability because the doFilter method in the ReadOnlyAccessFilter of the HTTP Invoker does not restrict classes for which it performs deserialization, thus allowing an attacker to execute arbitrary code via crafted serialized data.https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2017/CVE-2017-12149.yamlPOC详情
11Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/JBoss%205.x6.x%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%20CVE-2017-12149.mdPOC详情
12https://github.com/vulhub/vulhub/blob/master/jboss/CVE-2017-12149/README.mdPOC详情
13Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/JBoss%205.x%206.x%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%20CVE-2017-12149.mdPOC详情
14Nonehttps://github.com/galois17/cve-2017-12149-playgroundPOC详情
三、漏洞 CVE-2017-12149 的情报信息
  • 标题: 1486220 – (CVE-2017-12149) CVE-2017-12149 jbossas: Arbitrary code execution via unrestricted deserialization in ReadOnlyAccessFilter of HTTP Invoker. -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键信息总结
    
    - **漏洞ID和CVE编号**
      - CVE-2017-12149
      
    - **漏洞描述**
      - 任意代码执行漏洞:HTTP Invoker的`ReadOnlyAccessFilter`中`doFilter`方法未限制反序列化对象的类,可导致攻击者利用特制序列化数据执行任意代码。
    
    - **影响产品**
      - Red Hat JBoss Enterprise Application Platform
    
    - **漏洞状态**
      - 已关闭/修复
    
    - **报告与修复时间**
      - 报告时间: 2017-08-29
      - 最后关闭时间: 2019-06-08
    
    - **缓解措施**
      - 在`http-invoker.sar`的`web.xml`文件中,向`security-constraints`添加`<url-pattern>/ *</url-pattern>`来控制对全部`http-invoker`上下文的访问。
      - 不需使用`http-invoker.sar`的用户可以直接移除此组件。
    
    - **相关公告**
      - 收录于RHSA安全公告RHSA-2018:1607和RHSA-2018:1608中。
    
    
                                            
    1486220 – (CVE-2017-12149) CVE-2017-12149 jbossas: Arbitrary code execution via unrestricted deserialization in ReadOnlyAccessFilter of HTTP Invoker.
  • https://github.com/gottburgm/Exploits/tree/master/CVE-2017-12149x_refsource_MISC
  • http://www.securityfocus.com/bid/100591vdb-entryx_refsource_BID
  • https://access.redhat.com/errata/RHSA-2018:1607vendor-advisoryx_refsource_REDHAT
  • https://access.redhat.com/errata/RHSA-2018:1608vendor-advisoryx_refsource_REDHAT
  • https://nvd.nist.gov/vuln/detail/CVE-2017-12149
四、漏洞 CVE-2017-12149 的评论

暂无评论


发表评论