国家漏洞库CNNVD:关于Apache AXIS远程命令执行漏洞情况的通报

栏目: 后端 · 发布时间: 5年前

内容简介:近日,国家信息安全漏洞库(CNNVD)收到关于Apache AXIS远程命令执行漏洞(CNNVD-201906-685)情况的报送。成功利用漏洞的攻击者可在未授权情况下对目标服务器远程执行命令。 Apache AXIS 1.4之前的版本均受此漏洞影响。目前,Apache官方暂未发布该漏洞补丁,但可以通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。Apache AXIS 是一个开源、建基于XML的Web服务架构。它包含了Java和C++语言实现的SOAP服务器,以及各种

近日,国家信息安全漏洞库(CNNVD)收到关于Apache AXIS远程命令执行漏洞(CNNVD-201906-685)情况的报送。成功利用漏洞的攻击者可在未授权情况下对目标服务器远程执行命令。 Apache AXIS 1.4之前的版本均受此漏洞影响。目前,Apache官方暂未发布该漏洞补丁,但可以通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

Apache AXIS 是一个开源、建基于XML的Web服务架构。它包含了 Java 和C++语言实现的SOAP服务器,以及各种公用服务及API用以生成和部署Web服务应用。攻击者可以发送精心构造的恶意HTTP-POST请求,获得目标服务器的权限,在未授权的情况下远程执行命令。

二、危害影响

成功利用该漏洞的攻击者,可以在目标系统中执行恶意代码。Apache AXIS 1.4之前的版本均受此漏洞影响。

三、修复建议

目前,Apache官方暂未发布该漏洞补丁,但可以通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。漏洞修补措施如下:

1、配置URL访问控制策略:

可通过ACL禁止对/services/AdminService及/services/FreeMarkerService路径的访问。

2、禁用AXIS远程管理功能

到网站目录下找到server-config.wsdd文件,用文本编辑器打开,找到enableRemoteAdmin配置项,将值设置为false。

本通报由CNNVD技术支撑单位——奇安信科技集团股份有限公司、北京神州绿盟信息安全科技股份有限公司提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

联系方式: cnnvd@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

天涯虚拟社区

天涯虚拟社区

刘华芹 / 民族出版社 / 2005-11 / 23.00元

网络空间很复杂,好多人并不完全了解或者只是了解到一些皮毛。比如说好多人对于见网友一事总是抱着浪漫或者暖昧的想法,而事实却并不总是想象的那样。作者在做虚拟社区研究甚至是在有这个想法之前并不常呆在网上,互联网对于作者来说就是查查资料、收发信年、看看新闻的工具。担是看着越来越多的人把时间花在网上,一处文化上的直觉告诉作者:有一种新的生活方式产生了。强烈的好奇心驱使着作者走到了网上,走到了天涯虚拟社区,并......一起来看看 《天涯虚拟社区》 这本书的介绍吧!

URL 编码/解码
URL 编码/解码

URL 编码/解码

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换