0


漏洞名称:RMI 未授权访问漏洞

漏洞描述:RMI默认使用序列化来完成所有的交互,如果该端口暴露在公网上,且使用了Apache Commons Collections的漏洞版本,就可以在该服务器上执行相关命令。 漏洞危害:攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。

漏洞位置:

  1. 关闭 rmi 的外网访问 2. 如果没有用到该服务,可以关闭该 rmi 服务

要关闭 WSO2 9999 RMI 漏洞,您可以按照以下步骤进行操作:

  1. 打开 WSO2 服务器的 carbon.xml 文件。该文件通常位于 WSO2_HOME/repository/conf 目录中。

  2. carbon.xml 文件中,找到以下行:


<RMIRegistryPort>9999</RMIRegistryPort>
  1. <RMIRegistryPort> 标记中的值更改为 -1,如下所示:

<RMIRegistryPort>-1</RMIRegistryPort>
  1. 保存并关闭 carbon.xml 文件。

  2. 重新启动 WSO2 服务器,以使更改生效。

通过将 RMI 注册表端口更改为 -1,您已经成功关闭了 WSO2 9999 RMI 漏洞。这将防止攻击者利用该漏洞入侵您的系统。

标签: 安全

本文转载自: https://blog.csdn.net/qq_36902628/article/details/129683312
版权归原作者 呆呆呆呆呆槑 所有, 如有侵权,请联系我们删除。

“漏洞名称:RMI 未授权访问漏洞”的评论:

还没有评论