由于Apache Axis附带的默认服务包含硬编码的HTTP URL,攻击者可以通过域名(www.xmltoday.com)接管或者通过ARP欺骗服务器从而执行MITM攻击,并将HTTP请求重定向到恶意Web服务器,在Apache Axis服务器上远程执行代码(CVE-2019-0227),成功利用后漏洞对影响整个系统数据安全,漏洞危害大。
Apache Axis 是一个开源的、基于 XML 的 Web 服务架构,提供了创建、部署和运行 Web 服务的基本功能。Apache Axis 1.3 及之前版本存在输入验证错误漏洞,CVE 编号为 CVE-2023-51441,CNNVD 编号为 CNVD-2024-27494。该漏洞源于存在不正确输入验证,有权访问管理服务的攻击者可利用该漏洞执行可能的服务器端请求伪造攻击。
一、Apache Axis组件高危漏洞自查及整改 Apache Axis组件存在由配置不当导致的远程代码执行风险。 1. 影响版本 Axis1 和Axis2各版本均受影响 2. 处置建议 1)禁用此服务的远程访问:修改 AXIS 目录下 WEB-INF 文件夹中的 server-config.wsdd 文件,查找参数"enableRemoteAdmin",将其设置为 false。 2)若无后台管理...
近日,绿盟科技安全团队通过全流量威胁分析平台(TAM)发现Apache Axis远程命令执行漏洞,攻击者可通过发送精心构造的恶意 HTTP-POST 请求,获得目标服务器权限,在未授权情况下远程执行命令。 Apache Axis 是一款开源、基于XML的Web服务框架。它包含了Java和C++语言实现的SOAP服务器,以及各种公用服务及API来生成部署Web服务应用。
一、Apache Axis组件高危漏洞自查及整改 Apache Axis组件存在由配置不当导致的远程代码执行风险。 1. 影响版本 Axis1 和Axis2各版本均受影响 2. 处置建议 1)禁用此服务的远程访问:修改 AXIS 目录下 WEB-INF 文件夹中的 server-config.wsdd 文件,查找参数"enableRemoteAdmin",将其设置为 false。 2)若无后台管理...
【漏洞详情】 接广东省网络安全中心安全预警, Apache AXIS 远程命令执行漏洞,攻击者可以发送精心构造的恶意 HTTP-POST 请求,利用此漏洞获取目标服务器权限,在未授权的情况下远程执行命令,成功利用后风险极大。目前,该漏洞属于 0day,官方尚未给出任何补丁。
0x03 漏洞分析 该应用的接口,主要来源于配置文件,server-config.wsdd,从该配置文件开始分析 根据该配置文件,直接定位到org.apache.axis.utils.Admin#AdminServces,直接在该方法内下断点进行调试 跟进proccess方法,首先是判断是否开启远程管理员登陆,也就是本漏洞的利用条件之一,需要在配置文件中开启。
一、Apache Axis组件高危漏洞自查及整改 Apache Axis组件存在由配置不当导致的远程代码执行风险。 1. 影响版本 Axis1 和Axis2各版本均受影响 2. 处置建议 1)禁用此服务的远程访问:修改 AXIS 目录下 WEB-INF 文件夹中的 server-config.wsdd 文件,查找参数"enableRemoteAdmin",将其设置为 false。
近日,国家信息安全漏洞库(CNNVD)收到关于Apache AXIS远程命令执行漏洞(CNNVD-201906-685)情况的报送。成功利用漏洞的攻击者可在未授权情况下对目标服务器远程执行命令。Apache AXIS 1.4之前的版本均受此漏洞影响。目前,Apache官方暂未发布该漏洞补丁,但可以通...
近日,国家信息安全漏洞库(CNNVD)发布了关于Apache AXIS远程命令执行漏洞的通告。成功利用该漏洞的攻击者,可以在目标系统中执行恶意代码。该漏洞安全级别为“高危”。现将漏洞详情通报如下: 一、漏洞情况 Apache AXIS 是一款开源、基于XML的Web服务架构的产品...