教育信息技术部(信息化办公室、网络中心)

您所在的位置: 部门首页 > 服务指南 > 网络安全指南 > 正文 网络安全指南
    Apache James JMX本地反序列化漏洞
    2023-04-03

    1.漏洞概述

    监测到Apache James JMX本地反序列化漏洞,CVE编号:CVE-2023-26269,漏洞威胁等级:高危。

    2.漏洞详情

    Apache James 是一个基于Java语言开发的邮件服务器软件。

    该项目受影响版本存在权限提升漏洞,由于Apache James 3.7.3及之前版本默认提供无需身份验证的 JMX 管理服务且使用LOG4J MBeans接口等导致存在反序列化漏洞。具备本地用户权限的攻击者可通过Log4j MBeans接口或CommonsBeanutils1链触发反序列化造成任意命令执行,由于JMX 管理服务仅在本地主机开放,漏洞在大部分场景中只能用于本地权限提升。

    3.影响版本

    org.apache.james:james-server-guice-jmx< 3.7.4

    4.处置建议

    将组件 org.apache.james:james-server-guice-jmx 升级至 3.7.4 及以上版本。

    临时防护方案:

    禁用 HTTP/HTTPS 管理接口或限制可以访问管理接口的 IP 地址。

    参考链接:

    https://github.com/apache/james-project/compare/james-project-3.7.3james-project-3.7

    https://github.com/apache/james-project/blob/master/CHANGELOG.md#374---2023-03-20

    中共烟台市委网络安全和信息化委员会办公室

    2023年4月3日      

    上一篇:Apache StreamPark 任意帐户密码重置漏洞预警通告

    下一篇:泛微e-cology9存在sql注入漏洞预警通告