目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2017-12149— Red Hat JBoss Enterprise Application Platform Jboss Application Server 安全漏洞

KEV · ランサムウェア EPSS 94.29% · P100
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2017-12149の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
In Jboss Application Server as shipped with Red Hat Enterprise Application Platform 5.2, it was found that the doFilter method in the ReadOnlyAccessFilter of the HTTP Invoker does not restrict classes for which it performs deserialization and thus allowing an attacker to execute arbitrary code via crafted serialized data.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
可信数据的反序列化
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Red Hat JBoss Enterprise Application Platform Jboss Application Server 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Red Hat JBoss Enterprise Application Platform(EAP)是美国红帽(Red Hat)公司的一套开源、基于J2EE的中间件平台。该平台主要用于构建、部署和托管Java应用程序与服务。Jboss Application Server是其中的一款基于JavaEE的开源的应用服务器。 Red Hat Jboss EAP 5.0版本中附带的Jboss Application Server存在远程代码执行漏洞。远程攻击者可借助特制的序列化数据利用该漏洞在受影响应用程序上下文
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Red Hat, Inc.jbossas n/a -

II. CVE-2017-12149の公開POC

#POC説明ソースリンクShenlongリンク
1CVE-2017-12149 JBOSS as 6.X反序列化(反弹shell版)https://github.com/sevck/CVE-2017-12149POC詳細
2CVE-2017-12149 jboss反序列化 可回显https://github.com/yunxu1/jboss-_CVE-2017-12149POC詳細
3CVE-2017-12149 JBOSS RCE (TESTED) https://github.com/1337g/CVE-2017-12149POC詳細
4Jboss Java Deserialization RCE (CVE-2017-12149)https://github.com/jreppiks/CVE-2017-12149POC詳細
5JBoss CVE-2017-12149 (Insecure Deserialization - RCE) Exploitation Lab.https://github.com/Xcatolin/jboss-deserializationPOC詳細
6Nonehttps://github.com/VVeakee/CVE-2017-12149POC詳細
7Nonehttps://github.com/MrE-Fog/jboss-_CVE-2017-12149POC詳細
8Update of https://github.com/1337g/CVE-2017-12149 to work with python3https://github.com/JesseClarkND/CVE-2017-12149POC詳細
9Nonehttps://github.com/zesnd/cve-2017-12149POC詳細
10Jboss Application Server as shipped with Red Hat Enterprise Application Platform 5.2 is susceptible to a remote code execution vulnerability because the doFilter method in the ReadOnlyAccessFilter of the HTTP Invoker does not restrict classes for which it performs deserialization, thus allowing an attacker to execute arbitrary code via crafted serialized data.https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2017/CVE-2017-12149.yamlPOC詳細
11Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/JBoss%205.x6.x%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%20CVE-2017-12149.mdPOC詳細
12https://github.com/vulhub/vulhub/blob/master/jboss/CVE-2017-12149/README.mdPOC詳細
13Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/JBoss%205.x%206.x%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%20CVE-2017-12149.mdPOC詳細
14Nonehttps://github.com/galois17/cve-2017-12149-playgroundPOC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2017-12149のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

IV. 関連脆弱性

V. CVE-2017-12149へのコメント

まだコメントはありません


コメントを残す