GlassFish任意文件读取漏洞跟踪报告

2016-01-16 260331人围观 ,发现 2 个不明物体 漏洞

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

0×00 漏洞描述

GlassFish 是一款用于构建 Java EE的应用服务组件。2015年10月,被爆出通用任意文件读取漏洞。利用这个漏洞,攻击者可读取服务器上任意文件。 获悉漏洞之后,云盾安全团队在第一时间向阿里云受影响用户发出通知。用户可自行到GlassFish官方网站下载更新修复或购买“服务器安全托管”服务,授权阿里云云盾工程师处理。

0×01 趋势跟踪

根据我们在全球部署的蜜罐捕获的数据显示,针对GlassFish的攻击从来没有停止过,POC在1月14日 公布之后,攻击达到了顶峰,下图为最近两周蜜罐捕获的攻击趋势。

提取一个月内针GlassFish进行了全网大规模扫描的IP进行分析,TOP15个IP如下:

排名第一的IP位于荷兰阿姆斯特丹,实际为国内安全厂商服务器,排名第二的则是美国的shodan搜索引擎。

接下来利用我们数据系统对这批攻击源IP进行批量画像,结果显示如下:国内IP较多,操作系统linux和windows均有,服务器均为数据中心并有部分识别为公司专网出口。

抽取了一个IP进行了详细画像:

0×02 影响范围评估

根据我们基础数据系统的结果显示,国内使用了glassfish的IP经过去重后总量为 2093,虽然glassfish的默认端口为4848但是多数的用户把这个服务开到了80、8080端口。

国内省份分布情况如下:

0×03 修复建议

1.官方已经发布更新修复这个问题,下载地址:https://glassfish.java.net/download.html

2.关注云盾安骑士补丁管理或开通云盾安全托管服务。

*作者:阿里云威胁情报团队 (企业账号),转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

发表评论

已有 2 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php