JMX RMI端口反序列化漏洞

admin 2023-12-22 15:17:16 Ali_nonvd 来源:ZONE.CI 全球网 0 阅读模式
严重 JMX RMI端口反序列化漏洞

CVE编号

N/A

利用情况

漏洞武器化

补丁情况

没有补丁

披露时间

2019-11-19
漏洞描述
Java RMI 即 Java 远程方法调用,允许 Java 虚拟机中的对象去访问和调用另一个Java 虚拟机中包含的方法, 和 RPC 通信类似,当使用默认配置的时候,可被攻击者利用,从远程 URL 中加载类, 从而导致执行任意代码。
解决建议
关闭JMX端口,或者禁止对外访问。
参考链接
http://blog.nsfocus.net/java-deserialization-vulnerability-overlooked-mass-de...
阿里云评分 10.0
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 漏洞武器化
  • 补丁情况 没有补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 10000
CWE-ID 漏洞类型
CWE-502 可信数据的反序列化
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0