【漏洞情报】Apache AXIS 远程命令执行情报

【漏洞详情】

接广东省网络安全中心安全预警, Apache AXIS 远程命令执行漏洞,攻击者可以发送精心构造的恶意 HTTP-POST 请求,利用此漏洞获取目标服务器权限,在未授权的情况下远程执行命令,成功利用后风险极大。目前,该漏洞属于 0day,官方尚未给出任何补丁。

【风险评级】

高危

【影响范围】

使用AXIS 1.4及早期版本的freemarker组件

【修复建议】

目前官方暂未发布补丁,建议受影响用户使用以下方案阻止漏洞攻击,并持续关注漏洞后续进展和官方补丁动态,及时升级漏洞补丁。

l  配置 URL 访问控制策略:禁止互联网对服务器/services/FreeMarkerService路径访问。

l  禁用 AXIS 远程管理功能禁用方法:修改 AXIS 目录下 WEB-INF 文件夹中的 server-config.wsdd 文件,设置"enableRemoteAdmin"值为 false。

注:此两种修复方案都有可能造成部分WebLogic功能不可用,请充分评估业务影响和并制定修复方案。

【参考链接】

https://www.gdcert.com.cn/index/news_detail/W1BZRDEYCh0cDRkcGw

特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。

Call us

400-151-8800

Email us

cloud@pingan.com

Online customer service

Instant reply

Technical Support

cloud products