Java调试电线协议远程执行代码漏洞-joss

问题描述 投票:2回答:1

我们的安全团队在jboss中发现了JDWP的以下问题。 我该如何解决?

-Djavax.net.ssl.trustStorePassword = changeit -Dhttps.protocols = TLSv1 -Xdebug -Xrunjdwp:transport = dt_socket,address = 8787,server = y,suspend = n -Dsun.rmi.dgc.client.gcInterval = 3600000 -Dsun.rmi.dgc.server.gcInterval = 3600000 -Dorg.jboss.boot.log.file = /

标题:Java调试线协议远程执行代码漏洞

严重性:严重

说明

受影响的主机

  • IP地址:tcp / 8787

远程服务器正在运行Java调试线协议服务。如果启用了服务,则不需要身份验证。

这些漏洞可以被恶意用户用来执行任意代码。

修复

禁用服务

概念证明

通过TCP在端口8787上检测到Java调试电线协议远程执行代码漏洞。

谢谢,毗湿奴

tcp jboss jboss7.x jdwp
1个回答
0
投票

您只需要禁用远程调试。将命令选项更改为:

-Djavax.net.ssl.trustStorePassword=changeit -Dhttps.protocols=TLSv1 -Dsun.rmi.dgc.client.gcInterval=3600000 -Dsun.rmi.dgc.server.gcInterval=3600000 -Dorg.jboss.boot.log.file=/
© www.soinside.com 2019 - 2024. All rights reserved.