1.漏洞概述
监测到Apache James JMX本地反序列化漏洞,CVE编号:CVE-2023-26269,漏洞威胁等级:高危。
2.漏洞详情
Apache James 是一个基于Java语言开发的邮件服务器软件。
该项目受影响版本存在权限提升漏洞,由于Apache James 3.7.3及之前版本默认提供无需身份验证的 JMX 管理服务且使用LOG4J MBeans接口等导致存在反序列化漏洞。具备本地用户权限的攻击者可通过Log4j MBeans接口或CommonsBeanutils1链触发反序列化造成任意命令执行,由于JMX 管理服务仅在本地主机开放,漏洞在大部分场景中只能用于本地权限提升。
3.影响版本
org.apache.james:james-server-guice-jmx< 3.7.4
4.处置建议
将组件 org.apache.james:james-server-guice-jmx 升级至 3.7.4 及以上版本。
临时防护方案:
禁用 HTTP/HTTPS 管理接口或限制可以访问管理接口的 IP 地址。
参考链接:
https://github.com/apache/james-project/compare/james-project-3.7.3james-project-3.7
https://github.com/apache/james-project/blob/master/CHANGELOG.md#374---2023-03-20
中共烟台市委网络安全和信息化委员会办公室
2023年4月3日