Apache James Server JMX端点暴露 反序列化漏洞(CVE-2023-51518)
CVE编号
CVE-2023-51518利用情况
暂无补丁情况
N/A披露时间
2024-02-27漏洞描述
Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 Apache James 服务器中 JMX 端点在认证前对未经验证的数据进行反序列化,由于 JMX 端点默认情况下仅在本地绑定,攻击者可以访问本地系统或通过其他方式远程访问,构造恶意的反序列化数据,从而获取提升的权限。解决建议
"将 org.apache.james:james-server-guice-jmx 升级至 3.7.5 及以上版本""将 org.apache.james:james-server-guice-jmx 升级至 3.8.1 及以上版本""运行与其他进程隔离的 Apache James(docker/虚拟机等)""将 org.apache.james:james-server-cli 升级至 3.7.5 及以上版本""将 org.apache.james:james-server-cli 升级至 3.8.1 及以上版本"
参考链接 |
|
---|---|
https://lists.apache.org/thread/wbdm61ch6l0kzjn6nnfmyqlng82qz0or |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
CWE-502 | 可信数据的反序列化 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论