专栏名称: 黑伞安全
安全加固 渗透测试 众测 ctf 安全新领域研究
目录
相关文章推荐
高分子科学前沿  ·  浙工大,Nature之后,再发Nature大子刊! ·  14 小时前  
高分子科学前沿  ·  新国大谢建平、天大姚桥峰团队ACS ... ·  昨天  
高分子科技  ·  国科大杨晗课题组诚聘博士后、副研究员 - ... ·  2 天前  
高分子科技  ·  暨大刘明贤教授团队 Nano Today: ... ·  4 天前  
高分子科技  ·  苏州大学王召教授团队 Nat. ... ·  3 天前  
51好读  ›  专栏  ›  黑伞安全

Primeton EOS Platform jmx反序列化致远程代码执行漏洞

黑伞安全  · 公众号  ·  · 2024-04-25 08:30

正文



Primeton EOS Platform(以下简称普元EOS)是一个由普元科技开发的企业级应用软件平台,旨在提供数字化转型、数据管理和流程优化的解决方案。


2024年4月,互联网披露普元EOS远程代码执行漏洞情报,经分析,确认该漏洞由反序列化缺陷引起,且该漏洞在去年已存在在野利用。该漏洞利用简单,建议受影响的客户尽快修复漏洞。



漏洞描述
Description


0 1

漏洞成因

普元EOS某接口开启了JMX over HTTP功能,且未对反序列化数据进行充分的安全检查和限制。


漏洞影响


这一漏洞的成功利用将会导致严重的安全后果。攻击者通过利用反序列化漏洞,可以在服务器上执行任意代码,从而获得服务器的进一步控制权。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。



影响范围
Affects


02

普元EOS ≤ 7.6



解决方案
Solution


03

临时缓解方案


该方案是官方推荐的修复方法。与仅仅应用补丁相比,直接关闭相关功能可以更彻底地解决问题。建议在确认不需要使用该功能的情况下,屏蔽JMX的请求。


操作步骤:

1. 打开配置文件路径:

apps_config/default/config/eos/handler-processor.xml

2. 在该文件中查找并删除以下配置项:

"JmxServiceProcessor" suffix=".jmx" sortIdx="0" class="com.primeton.access.client.impl.processor.JmxServiceProcessor" />

这个配置项原本是用于支持通过HTTP方式访问JMX的。由于平时使用JMX over RMI的频率较高,而通过HTTP的方式较少使用,所以可以安全地删除此配置项。

3. 此外,对于所有使用EOS的应用(如governor、workspace等),也需要检查并删除各自配置文件中的相同配置项。


升级修复方案

应用与反序列化相关的安全补丁3RD_SECURITY_20240125_C1、PLATFORM_V7_SERVER_20230725_P1、3RD__COMMONS_COLLECTIONS_3.2_20151223_P1,以增强对反序列化漏洞的防护。


此类补丁通过维护一个黑名单,拦截那些已知存在反序列化漏洞的第三方开源类,阻止这些类被成功反序列化,从而有效遏制攻击。


值得注意的是,黑名单需要定期手动更新,以纳入新发现的有漏洞的类,以确保系统的防护有效。请定期关注官方的补丁公告,以便及时获取最新的漏洞补丁。



漏洞复现
Reproduction


04




产品支持






请到「今天看啥」查看全文