Гошка
11.08.2014, 09:15
Добрый день.
У меня на работе возникла проблемка, которой не нашел решения, на форуме вроде такая тема не поднималась:
Дело в том, что проблемы безопасности у нас имеют очень высокий приоритет и был проведен аудит при котором обнаружены уязвимости Web сервера Linux на сигнальных серверах (JBoss). У нас CS1000E HA R6.0. Смысл в том, что неавторизованный пользователь может скачать с сигнальника некие файлы, ну и соответственно залить некий Java код… Приведу выдержку из отчета по аудиту:
The 'EBJInvokerServlet' and 'JMXInvokerServlet' servlets hosted on the web server on the remote host are accessible to unauthenticated users and can be used to deploy arbitrary web application archive (WAR) files to the remote host. This could allow a remote, unauthenticated attacker to execute arbitrary Java code on the host by sending a spe****ly crafted marshalled object. Although the exploit for this vulnerability has been published, it was not tested because of the production environment.
• Restrict access to the JMXInvokerServlet servlet.
• Restrict access to the EJBInvokerServlet servlet.
Поиском в сети понял, что подобной проблемой страдает множество устройств, работающих на этой операционке и каждый производитель пишет отдельный патч для решения.
Поиск спецпатча на сайте Avaya для меня не дал результата, тогда я проверил и привел в актуальное состояние все что рекомендуют устанавливать на Сигнальные серверы PEP library – патчи и сервиспаки. Проблема не решена.
Кто сталкивался, кто может помочь прошу Хелпа!!!
У меня на работе возникла проблемка, которой не нашел решения, на форуме вроде такая тема не поднималась:
Дело в том, что проблемы безопасности у нас имеют очень высокий приоритет и был проведен аудит при котором обнаружены уязвимости Web сервера Linux на сигнальных серверах (JBoss). У нас CS1000E HA R6.0. Смысл в том, что неавторизованный пользователь может скачать с сигнальника некие файлы, ну и соответственно залить некий Java код… Приведу выдержку из отчета по аудиту:
The 'EBJInvokerServlet' and 'JMXInvokerServlet' servlets hosted on the web server on the remote host are accessible to unauthenticated users and can be used to deploy arbitrary web application archive (WAR) files to the remote host. This could allow a remote, unauthenticated attacker to execute arbitrary Java code on the host by sending a spe****ly crafted marshalled object. Although the exploit for this vulnerability has been published, it was not tested because of the production environment.
• Restrict access to the JMXInvokerServlet servlet.
• Restrict access to the EJBInvokerServlet servlet.
Поиском в сети понял, что подобной проблемой страдает множество устройств, работающих на этой операционке и каждый производитель пишет отдельный патч для решения.
Поиск спецпатча на сайте Avaya для меня не дал результата, тогда я проверил и привел в актуальное состояние все что рекомендуют устанавливать на Сигнальные серверы PEP library – патчи и сервиспаки. Проблема не решена.
Кто сталкивался, кто может помочь прошу Хелпа!!!