文章详情
城院首页

Apache James JMX本地反序列化漏洞 预警通告

1.漏洞概述

监测到Apache James JMX本地反序列化漏洞,CVE编号:CVE-2023-26269,漏洞威胁等级:高危。

2.漏洞详情

Apache James 是一个基于Java语言开发的邮件服务器软件。

该项目受影响版本存在权限提升漏洞,由于Apache James 3.7.3及之前版本默认提供无需身份验证的 JMX 管理服务且使用LOG4J MBeans接口等导致存在反序列化漏洞。具备本地用户权限的攻击者可通过Log4j MBeans接口或CommonsBeanutils1链触发反序列化造成任意命令执行,由于JMX 管理服务仅在本地主机开放,漏洞在大部分场景中只能用于本地权限提升。

3.影响版本

org.apache.james:james-server-guice-jmx< 3.7.4

4.处置建议

将组件 org.apache.james:james-server-guice-jmx 升级至 3.7.4 及以上版本。

临时防护方案:

禁用 HTTP/HTTPS 管理接口或限制可以访问管理接口的 IP 地址。

参考链接:

https://github.com/apache/james-project/compare/james-project-3.7.3james-project-3.7

https://github.com/apache/james-project/blob/master/CHANGELOG.md#374---2023-03-20

 网络安全和信息化委员会办公室

                                                               2023年44