【漏洞详情】
接广东省网络安全中心安全预警, Apache AXIS 远程命令执行漏洞,攻击者可以发送精心构造的恶意 HTTP-POST 请求,利用此漏洞获取目标服务器权限,在未授权的情况下远程执行命令,成功利用后风险极大。目前,该漏洞属于 0day,官方尚未给出任何补丁。
【风险评级】
高危
【影响范围】
使用AXIS 1.4及早期版本的freemarker组件
【修复建议】
目前官方暂未发布补丁,建议受影响用户使用以下方案阻止漏洞攻击,并持续关注漏洞后续进展和官方补丁动态,及时升级漏洞补丁。
l 配置 URL 访问控制策略:禁止互联网对服务器/services/FreeMarkerService路径访问。
l 禁用 AXIS 远程管理功能禁用方法:修改 AXIS 目录下 WEB-INF 文件夹中的 server-config.wsdd 文件,设置"enableRemoteAdmin"值为 false。
注:此两种修复方案都有可能造成部分WebLogic功能不可用,请充分评估业务影响和并制定修复方案。
【参考链接】
https://www.gdcert.com.cn/index/news_detail/W1BZRDEYCh0cDRkcGw
特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。