JBoss Enterprise Application Platform“/jmx-console”认证绕过

medium Nessus 插件 ID 53337

简介

远程 Web 服务器存在认证绕过漏洞。

描述

远程主机上运行的 JBoss Enterprise Application Platform (EAP) 允许对 /jmx-console 目录下的文档进行未经认证的访问。这是由于“web.xml”中的错误配置仅要求对 GET 和 POST 请求进行认证。
指定 HEAD、DELETE 或 PUT 等不同的动词会导致在无认证的情况下使用 GET 处理程序。

未经认证的远程攻击者可以通过部署恶意 .war 文件来利用此漏洞,以导致任意代码执行。

此版本的 JBoss EAP 很可能存在其他漏洞(请参阅 Nessus 插件 33869 和 46181)。

解决方案

升级至 JBoss EAP 4.2.0.CP09 / 4.3.0.CP08 或更高版本。

如果正在使用不容易受到攻击的软件版本,则从相应的 web.xml 的 <http-method> 部分删除所有 <security-constraint> 元素。

另见

http://www.nessus.org/u?a1451410

http://www.mindedsecurity.com/MSA030409.html

https://bugzilla.redhat.com/show_bug.cgi?id=574105

https://www.redhat.com/security/data/cve/CVE-2010-0738.html

http://www.nessus.org/u?190be824

插件详情

严重性: Medium

ID: 53337

文件名: jboss_eap_jmx_console_auth_bypass2.nasl

版本: 1.26

类型: remote

系列: Web Servers

发布时间: 2011/4/8

最近更新时间: 2022/5/25

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2010-0738

漏洞信息

CPE: cpe:/a:redhat:jboss_enterprise_application_platform

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/4/26

漏洞发布日期: 2010/4/26

CISA 已知可遭利用的漏洞到期日期: 2022/6/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (JBoss JMX Console Deployer Upload and Execute)

ExploitHub (EH-12-132)

参考资料信息

CVE: CVE-2010-0738

BID: 39710

SECUNIA: 39563