漏洞描述:RMI默认使用序列化来完成所有的交互,如果该端口暴露在公网上,且使用了Apache Commons Collections的漏洞版本,就可以在该服务器上执行相关命令。 漏洞危害:攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
漏洞位置:
1. 关闭 rmi 的外网访问 2. 如果没有用到该服务,可以关闭该 rmi 服务
要关闭 WSO2 9999 RMI 漏洞,您可以按照以下步骤进行操作:
1. 打开 WSO2 服务器的 `carbon.xml` 文件。该文件通常位于 `WSO2_HOME/repository/conf` 目录中。
2. 在 `carbon.xml` 文件中,找到以下行:
```
<RMIRegistryPort>9999</RMIRegistryPort>
```
3. 将 `<RMIRegistryPort>` 标记中的值更改为 `-1`,如下所示:
```
<RMIRegistryPort>-1</RMIRegistryPort>
```
4. 保存并关闭 `carbon.xml` 文件。
5. 重新启动 WSO2 服务器,以使更改生效。文章来源:https://www.toymoban.com/news/detail-740238.html
通过将 RMI 注册表端口更改为 `-1`,您已经成功关闭了 WSO2 9999 RMI 漏洞。这将防止攻击者利用该漏洞入侵您的系统。文章来源地址https://www.toymoban.com/news/detail-740238.html
到了这里,关于漏洞名称:RMI 未授权访问漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!