domingo, 7 de fevereiro de 2010

Vulnerabilidades do jboss: Porta RMI

Recentemente, resolvi testar as versões antigas do jboss em alguns clientes.
de uma forma bem prática, fiz um telnet ás portas de sevriço RMI (a default é 8083) e executei alguns comandos.
exemplo:

#telnet [hostapp] 8083

GET %. HTTP/1.0

HTTP/1.0 400 /opt/jboss/server/default/deploy/jmx-console.war (Is a directory)

Content-Type: text/html

---

Nesse primeiro comando, ele me retornou o diretório do jboss. eu consegui capturar também os arquivos de configuração, até mesmo o login e senha de banco de dados (outra prática incorreta é não manter isto criptografado).

seguem aqui mais alguns:

#GET %server.policy HTTP/1.0
#GET %login-config HTTP/1.0

enfim, existem muito mais coisas possíveis,
como caminhar pelos diretórios do jboss se utilizando
de "%../tmp" ou "%../deploy"

dando uma googada, li esta notificação no bugtraq:

http://seclists.org/bugtraq/2005/Jun/147

para corrigir, sugiro a atualização para versões acima da 4.0.2. Se isso não for possível logo de início, o bugtraq nos traz um aconselhamento:

dentro do jboss-service.xml, faça a alteração em attribute name="DownloadServerClasses" de true para false.
não resolve tudo mas ajuda a proteger um pouco até atualizar o jboss.

Nenhum comentário:

Postar um comentário