首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Java调试线协议远程代码执行漏洞- joss

Java调试线协议远程代码执行漏洞- joss
EN

Stack Overflow用户
提问于 2016-04-07 19:00:20
回答 2查看 11.2K关注 0票数 2

我们的安全团队在jboss中发现了JDWP的以下问题。,我怎样才能解决这个问题?

-Djavax.net.ssl.trustStorePassword=changeit -Dhttps.protocols=TLSv1 -Xdebug -Xrunjdwp:transport=dt_socket,address=8787,server=y,suspend=n -Dsun.rmi.dgc.client.gcInterval=3600000 -Dsun.rmi.dgc.server.gcInterval=3600000 -Dorg.jboss.boot.log.file=/

标题:远程代码执行漏洞

严重程度:严重程度

描述

受影响寄主

  • IP地址:tcp/8787

远程服务器正在运行服务。如果启用服务,则不需要身份验证。

恶意用户可利用这些漏洞执行任意代码。

补救措施

禁用服务

概念证明

通过TCP在8787端口检测到Java Debug Wire Protocol远程代码执行漏洞。

谢谢你,毗瑟奴

EN

回答 2

Stack Overflow用户

发布于 2019-11-28 20:55:51

您只需要禁用远程调试。将命令选项更改为:

代码语言:javascript
复制
-Djavax.net.ssl.trustStorePassword=changeit -Dhttps.protocols=TLSv1 -Dsun.rmi.dgc.client.gcInterval=3600000 -Dsun.rmi.dgc.server.gcInterval=3600000 -Dorg.jboss.boot.log.file=/
票数 1
EN

Stack Overflow用户

发布于 2020-09-10 04:30:11

您有:address=8787 (在我的例子中,我有address=*:5005),这意味着您的机器将接受来自任何主机(来源)的连接。这允许攻击者在运行此命令的机器上执行任意代码(又是另一个来源)。

在我的例子中,禁用远程调试不是一个选项,所以我指定了哪些主机可以访问,哪个是本地主机,即address=localhost:5005。这只允许本地主机连接,而不允许其他任何人连接。

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/36484932

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档