elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Un gusano se aprovecha de Servidores JBoss Application Server vulnerables o ...
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Un gusano se aprovecha de Servidores JBoss Application Server vulnerables o ...  (Leído 2,159 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Un gusano se aprovecha de Servidores JBoss Application Server vulnerables o ...
« en: 25 Octubre 2011, 13:18 pm »

Un gusano aprovecha para infectar servidores que ejecutan JBoss Application Server (JBoss AS) con una incorrecta configuración de seguridad o en los que no se han aplicado los parches de seguridad publicados.

JBoss Application Server es un servidor de aplicaciones J2EE que actualmente va por su versión 7. Se distribuye bajo licencia GPL por lo que es muy utilizado tanto por parte de los desarrolladores como por las empresas.

Se ha detectado un gusano que afecta a los servidores que ejecutan JBoss AS y aplicaciones basadas en él. Se aprovecha de consolas JMX incorrectamente aseguradas o sin ninguna protección para ejecutar código arbitrario. Se propaga inyectándose en la consola a través del método HEAD con una llamada a la función 'store' del servicio 'jboss.admin' de la forma siguiente:


También se aprovecha de sistemas más antiguos que no están parcheados para corregir la vulnerabilidad CVE-2010-0738 subsanada en abril de 2010. El gusano está escrito en Perl, y se puede encontrar un interesante análisis en el apartado de más información.

Para evitar la infección se deben aplicar los parches de seguridad disponibles así como las siguientes configuraciones para asegurar la consola JMX:
http://community.jboss.org/wiki/SecureTheJmxConsole

Además resulta conveniente configurar las siguientes protecciones lógicas:

* Quitar los privilegios de 'root' a los procesos de JBoss AS.

* Cambiar la configuración de seguridad por defecto de la consola JMX para bloquear todas las peticiones a través de los métodos GET y POST que no estén debidamente autenticadas. Para ello se debe editar el archivo 'deploy/jmx-console.war/WEB-INF/web.xml' y eliminar las líneas indicadas:


* Habilitar 'RewriteValve' para bloquear peticiones externas que intenten acceder a URLs de administración como, por ejemplo, jmx-console, editando el archivo 'deploy/jbossweb.sar/server.xml' de la siguiente forma:


Además es conveniente crear el directorio 'conf/jboss.web', y en su interior el fichero 'rewrite.properties' con el siguiente contenido:


Esto bloqueará todas las peticiones que no provengan de la propia máquina (127.0.0.1) o de la red LAN (en este ejemplo 192.168.x.x).

Nótese en la antepenúltima línea del ejemplo del fichero de configuración, que la IP de la red es del tipo 192.168.x.x, esto debe modificarse según la configuración concreta de la red de cada caso.

Juan José Ruiz
jruiz@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4748


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.589


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Un gusano se aprovecha de Servidores JBoss Application Server vulnerables o ...
« Respuesta #1 en: 25 Octubre 2011, 23:17 pm »

Ese sistema es d elo mas inseguro que existe, hace como dos años le encontré varias fallas que reporté y nunca las arreglaron.


En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Cross-Site Request Forgery en IBM WebSphere Application Server
Noticias
wolfbcn 0 1,410 Último mensaje 22 Junio 2011, 01:37 am
por wolfbcn
Cross-Site Request Forgery en IBM WebSphere Application Server
Noticias
wolfbcn 0 1,275 Último mensaje 28 Septiembre 2011, 01:57 am
por wolfbcn
Jboss problema en la instalacion
Desarrollo Web
tremolero 2 2,892 Último mensaje 20 Agosto 2012, 01:46 am
por tremolero
Un mes después más de 300.000 servidores siguen siendo vulnerables a Heartbleed
Noticias
wolfbcn 0 1,359 Último mensaje 9 Mayo 2014, 15:09 pm
por wolfbcn
Xbash, un gusano multiplataforma enfocado a servidores
Noticias
wolfbcn 0 896 Último mensaje 22 Septiembre 2018, 02:00 am
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines