漏洞描述:RMI默认使用序列化来完成所有的交互,如果该端口暴露在公网上,且使用了Apache Commons Collections的漏洞版本,就可以在该服务器上执行相关命令。 漏洞危害:攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
漏洞位置:
- 关闭 rmi 的外网访问 2. 如果没有用到该服务,可以关闭该 rmi 服务
要关闭 WSO2 9999 RMI 漏洞,您可以按照以下步骤进行操作:
打开 WSO2 服务器的
carbon.xml文件。该文件通常位于WSO2_HOME/repository/conf目录中。在
carbon.xml文件中,找到以下行:
<RMIRegistryPort>9999</RMIRegistryPort>
- 将
<RMIRegistryPort>标记中的值更改为-1,如下所示:
<RMIRegistryPort>-1</RMIRegistryPort>
保存并关闭
carbon.xml文件。重新启动 WSO2 服务器,以使更改生效。
通过将 RMI 注册表端口更改为 -1,您已经成功关闭了 WSO2 9999 RMI 漏洞。这将防止攻击者利用该漏洞入侵您的系统。
版权归原作者 呆呆呆呆呆槑 所有, 如有侵权,请联系我们删除。