脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R1) Red5服务器RMI注册/ Red5 Java远程代码执行反序列化

至关重要的

剧情简介

Apache OpenMeetings”提供视频会议、即时通讯、白板、协作文档编辑和其他群件工具使用API函数Red5流媒体服务器进行远程和流媒体。"

对于我们的测试,OpenMeetings Ubuntu 16.04上安装使用default-jre3.1.1 (OpenJDK 1.8.0_91)和版本下载5月5日,2016 (apache-openmeetings-3.1.1.zip- 7055984 f5f9fe617585f2cd443d95ec2)。正常的安装过程之后(运行red5.sh并使用webinstaller)。

指南OpenMeetings州默认情况下使用TCP端口5080和1935。该指南还提到red5服务器OpenMeetings构建在开源媒体流,也使用一些港口内部。然而那些部分不使用默认…”。

快速检查的监听端口测试框显示:

pangolin@brazil: ~ /下载netstat -tlnp美元(并不是所有的过程可以发现,non-owned过程信息将不会显示,你必须根看到一切。)活跃的互联网连接(只有服务器)原型Recv-Q Send-Q本地地址外国地址状态PID /程序名tcp 0 0 127.0.1.1:53 0.0.0.0: *听- tcp6 0 0::: 9998::: * 6529听/ java tcp6 0 0::: 1935::: * 6529听/ java tcp6 0 0::: 9999::: * 6529听/ java tcp6 0 0::: 8081::: * 6529听/ java tcp6 0 0: 6529:: 5080::: *听/ java

正如你所看到的,它与Java安装额外的端口上的听众包括TCP 8081、9998和9999。

RMI注册表

Nessus几乎没有一个有用的脚本调用rmiregistry_detect.nasl。用一个小的调整可以在任何港口点(例如TCP 9999在这种情况下),你会看到:

- - - - - - - - - - -[执行。/ rmiregistry_detect。极佳]- - - - - -Here is a list of objects the remote RMI registry is currently aware of : rmi://127.0.1.1:9998/red5 ----------[ Finished ./rmiregistry_detect.nasl ]------

我们拥有它,有一个0.0.0.0:9999 RMI注册绑定。red5用户,这并不奇怪。事实上,用google搜索“red5 rmi“导致文章谈论它早在2009年。

RMI注册中心开发

我们不会重复所有的Java反序列化的讨论在过去的几年,但它是建立在这一点上,RMI注册容易受到反序列化攻击。这意味着攻击者只需要在正确的库类路径。幸运的是,攻击者OpenMeetings似乎收集他们!集合,BeanUtils, FileUpload Wicket-Util, Groovy,春天,Jython, c3p0都是礼物。哦,快乐的日子!

剥削,Chris Frohoff的RMIRegistryExploit.java在这里工作。然而,为了便于使用,我们开发了一个Python脚本,该脚本将执行”触摸/ tmp / tenable_was_here“展示供应商的问题。我们发现它有点有趣,由服务器连接被拒绝,因为它不从本地主机,但这有点太晚了:

java.rmi。AccessException: Registry.Registry。绑定不允许;在sun.rmi.server.UnicastServerRef.oldDispatch起源/ 192.168.1.10非本地主机(UnicastServerRef.java: 421) sun.rmi.server.UnicastServerRef.dispatch (UnicastServerRef.java: 272) sun.rmi.transport.Transport 1.美元(Transport.java: 200)运行sun.rmi.transport.Transport 1.美元(java.security.AccessController Transport.java: 197)运行。doPrivileged(本地方法)

样例输出:

python openmeetings_rmi pangolin@brazil: ~ $。py 192.168.1.5(+)连接到RMI注册192.168.1.5:9999[+]启动JRMI握手[+]发送共享收藏利用负载[+]鳍

有人可能会认为系统管理员将过滤器TCP端口9999。也许,但快速看看OpenMeetings演示服务器显示,您可以建立一个TCP连接端口。

解决方案

red5发布了red5服务器1.0.8-M3地址问题。Apache已经发布了OpenMeetings 3.1.2包括更新Red5实现,减轻缺陷。

披露时间表

2016-05-05——发现问题
2016-05-23——提交给ZDI考虑、案例bainesjr0009打开
2016-05-26——ZDI下降这种产品,因为他们没有兴趣。
2016-05-30——Apache通过问题报告(电子邮件保护)
2016-05-31——Apache回答,将关闭演示服务器上的端口9999。
2016-05-31——站得住脚的询问默认禁用0.0.0.0绑定和升级共享库集合
2016-06-03——供应商说RMI注册表删除red5-server 1.0.8-M2预发布的
2016-06-15——站得住脚的确认关闭0.0.0.0绑定是好的,一般ack Apache的最后一个邮件。
2016-07-20 -平供应商1.0.8释放埃塔
2016-07-21——Apache认为~ 2周,通过其他构建问题,其他自由vulns
2016-08-18 -平Apache更新。
2016-08-18——供应商在提交e78d67d说
2016-08-18——问Apache OpenMeetings 3.1.2中释放
2016-08-18 -供应商和Apache确认修复Red5 1.0.8-M6 OpenMeetings 3.1.2

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
25 - 2016
信贷

雅各布·贝恩斯站得住脚的网络安全

CVSSv2基地/时间的分数
10.0/8.3
CVSSv2向量
(AV: N /交流:L /非盟:N / C: C / I: C / A: C / E: F / RL: / RC: C)
更多关键字
openmeetings_rmi.py
受影响的产品
1.07 red5 red5, 1.0.8-M2
Apache OpenMeetings 3.1.1
风险因素
至关重要的

咨询时间

2016-09-14 - (R1)最初版本

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map