Java Web服务器组件Jolokia在网络攻击中暴露网站

  • A+
所属分类:网络安全新闻
阿里


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

一些使用错误配置的Java Web服务器组件Jolokia的网站,包括那些由金融机构运营的网站。受到网络攻击。
使用错误配置的Java Web服务器组件的网站受到网络攻击。包括那些由金融机构运营的网站在内的一些知名网站受到了问题的影响。

Java Web服务器组件Jolokia在网络攻击中暴露网站

安全研究员Mat Mannion发现了Jolokia Java Management Extensions(JMX)中的一些漏洞,可能导致拒绝服务,信息泄露和其他对Java Web服务器的潜在攻击。

根据Mannion的说法,Jolokia的一些发行版,如WAR代理,“默认情况下不安全”。

“不幸的是,在很多情况下,这不会发生,而Jolokia代理只是部署为

jolokia.war
或类似。如果Tomcat直接为逆向代理提供请求服务,则可以通过可靠的URL访问Jolokia端点。如果这不能通过防火墙(或类似的)来保护,那么/ jolokia 端点可以在没有认证的情况下对整个互联网开放。“阅读Mannion发布的安全公告。

“Tomcat(以及其他servlet容器)通过JMX导出大量信息,Jolokia允许对这些MBean执行任意命令,这可能导致敏感信息泄露或DoS [拒绝服务],”

该专家还发布了针对Apache Tomcat 8 servlet容器的概念验证漏洞,但他注意到它可以轻松用于其他任何Web服务器。

这位专家扫描了互联网上错误配置的Jolokia域名,发现了很多易受攻击的网站,然后通过HackerOne通知他们。

“我写了一个小程序来扫描Alexa 100万个网站,并检查一个不安全的/ jolokia 端点。如果找到,它会公开servlet容器和版本。“专家写道。

“对于每个域名,都尝试了以下URL:

http://$DOMAIN$/jolokia
 http://www.$DOMAIN$/jolokia
 http://$DOMAIN$:8080/jolokia
 https://$DOMAIN$/jolokia
 https://www.$DOMAIN$/jolokia
 https://$DOMAIN$:8443/jolokia

401响应表明与Jolokia的连接通过某种身份验证得到保护。

幸运的是,许多网站在专家公布其发现之前处理了这个问题。

Mannion还在问题的时间表下向Jolokia和Apache安全团队的维护人员通报了情况。

2018年5月24日 初始发现,开始扫描
 2018年5月25日 向HackerOne披露
 2018年5月26日至28日 向受影响的域名披露,Jolokia和Apache安全团队的维护人员
 2018年6月25日 公开披露
CE安全网

发表评论

您必须登录才能发表评论!