漏洞描述:RMI默認(rèn)使用序列化來完成所有的交互,如果該端口暴露在公網(wǎng)上,且使用了Apache Commons Collections的漏洞版本,就可以在該服務(wù)器上執(zhí)行相關(guān)命令。 漏洞危害:攻擊者可在沒有認(rèn)證的情況下直接操作對應(yīng)的 API 接口,可直接被非法增刪改次數(shù)據(jù)。且因?yàn)楣羰窃谖凑J(rèn)證下進(jìn)行的,所以后續(xù)無法通過定位用戶進(jìn)行異常排查。
漏洞位置:
1. 關(guān)閉 rmi 的外網(wǎng)訪問 2. 如果沒有用到該服務(wù),可以關(guān)閉該 rmi 服務(wù)
要關(guān)閉 WSO2 9999 RMI 漏洞,您可以按照以下步驟進(jìn)行操作:
1. 打開 WSO2 服務(wù)器的 `carbon.xml` 文件。該文件通常位于 `WSO2_HOME/repository/conf` 目錄中。
2. 在 `carbon.xml` 文件中,找到以下行:
```
<RMIRegistryPort>9999</RMIRegistryPort>
```
3. 將 `<RMIRegistryPort>` 標(biāo)記中的值更改為 `-1`,如下所示:
```
<RMIRegistryPort>-1</RMIRegistryPort>
```
4. 保存并關(guān)閉 `carbon.xml` 文件。
5. 重新啟動 WSO2 服務(wù)器,以使更改生效。文章來源:http://www.zghlxwxcb.cn/news/detail-740238.html
通過將 RMI 注冊表端口更改為 `-1`,您已經(jīng)成功關(guān)閉了 WSO2 9999 RMI 漏洞。這將防止攻擊者利用該漏洞入侵您的系統(tǒng)。文章來源地址http://www.zghlxwxcb.cn/news/detail-740238.html
到了這里,關(guān)于漏洞名稱:RMI 未授權(quán)訪問漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!