Apache Jmeter RMI 反序列化

释放双眼,带上耳机,听听看~!
ApacheJmeter反序列化描述ApacheJmeter是一款旨在为负载测试功能行为和测量性能的开源的Java应用程序。ApacheJMeter在分布式模式下使用不安全的RMI连接存在远程命令执行漏洞,攻击者可利用漏洞执行任意命令。ApacheJMeterusesanunsecu

Apache Jmeter 反序列化

描述

Apache Jmeter是一款旨在为负载测试功能行为和测量性能的开源的Java应用程序。

Apache JMeter在分布式模式下使用不安全的RMI连接存在远程命令执行漏洞,攻击者可利用漏洞执行任意命令。

Apache JMeter uses an unsecure RMI connection in Distributed mode

When using Distributed Test only (RMI based), Apache JMeter 2.x and 3.x uses an unsecured RMI connection. This could allow an attacker to get Access to JMeterEngine and send unauthorized code.

漏洞编号

CVE-2018-1297

CNVD-2018-03472

威胁等级

高危

影响版本

Apache JMeter 2.x

Apache JMeter 3.x

漏洞演示

exploit.gif

修复建议

目前没有详细的解决方案提供。

Exp下载

https://github.com/iBearcat/CVE-2018-1297

相关链接

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1297

http://mail-archives.apache.org/mod_mbox/www-announce/201802.mbox/%3CCAH9fUpaNzk5am8oFe07RQ-kynCsQv54yB-uYs9bEnz7tbX-O7g@mail.gmail.com%3E

http://www.cnvd.org.cn/flaw/show/CNVD-2018-03472

给TA买糖
共{{data.count}}人
人已赞赏
HackerNews

2018DDCTF高校闯关赛正式开启报名 顶级赛题等你来战!

2018-3-8 5:42:25

HackerNews

【技术分享】枚举子域名

2018-3-9 10:10:27

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索