Apache Axis遠程代碼執行0day漏洞處置建議

發布時間 2019-06-19

漏洞編號和級別


CVE編號:暫無,危險級別:高危,CVSS分值:官方未評定


影響版本


受影響的版本

適用于Apache Axis <= 1.4版本,Axis 允許遠程管理,使用 Freemarker 插件的情況下存在漏洞。


影響范圍


影響范圍較小,國內暴露在公網的Axis,不到80個ip。


漏洞概述


Apache Axis是美國阿帕奇(Apache)軟件基金會的一個開源、基于XML的Web服務架構。該產品包含了Java和C++語言實現的SOAP服務器,以及各種公用服務及API,以生成和部署Web服務應用。


Apache Axis中存在遠程命令執行漏洞,攻擊者可通過發送精心構造的惡意 HTTP-POST 請求,獲得目標服務器權限,在未授權情況下遠程執行命令。


漏洞驗證


暫無POC/EXP。


修復建議


官方暫未發布針對此漏洞的修復補丁,在官方修復之前,可以采取以下方式進行臨時防護:


1、刪除Axis

如果當前系統不需要使用Axis的功能,可在lib目錄下找到axis.jar文件,將其刪除。在執行刪除操作前請對文件做好備份,防止因刪除文件導致的業務中斷。


2、禁用Axis遠程管理
到網站目錄下找到server-config.wsdd文件,用文本編輯器打開,找到enableRemoteAdmin配置項,將值設置為false,如圖所示: