宝兰德BES应用服务器(BESAppServer)是一款遵循JavaEE和JakartaEE规范的企业级中间件,提供Web容器、EJB容器、JMS容器、事务服务、JNDI服务等关键组件,为企业级应用提供稳定、安全、高效的运行平台。
2024年11月,宝兰德官方发布安全补丁修复了一个反序列化漏洞。该漏洞无需认证即可被攻击者利用,建议受影响的用户尽快修复此漏洞。
2024-11-20 17:12 上海
检测业务是否受到此漏洞影响,请联系长亭应急服务团队!
宝兰德BES应用服务器(BESAppServer)是一款遵循JavaEE和JakartaEE规范的企业级中间件,提供Web容器、EJB容器、JMS容器、事务服务、JNDI服务等关键组件,为企业级应用提供稳定、安全、高效的运行平台。
2024年11月,宝兰德官方发布安全补丁修复了一个反序列化漏洞。该漏洞无需认证即可被攻击者利用,建议受影响的用户尽快修复此漏洞。
漏洞描述
Description
01
漏洞成因
宝兰德 BESAppServer 对于通过 TCP 协议传入的数据过滤不严格,允许未经授权的攻击者使用 TCP 协议向服务器发送特制的请求,可以利用反序列化漏洞在未经授权的情况下远程执行任意代码或控制服务器。
成功利用该漏洞的攻击者可以实现远程代码执行,控制受影响的服务器,潜在的危害包括数据泄露、系统崩溃,甚至可能被用于传播勒索等恶意软件。
处置优先级:高
漏洞类型:反序列化
漏洞危害等级:严重
触发方式:网络远程
权限认证要求:无需权限
系统配置要求:默认配置可利用
用户交互要求:无需用户交互
利用成熟度:POC/EXP未公开
批量可利用性:可使用通用 POC/EXP,批量检测/利用
修复复杂度:低,官方提供补丁修复方案
影响版本
Affects
02
- 9.5.2版本未安装补丁9.5.2.4703.031.T003
- 9.5.5版本未安装补丁9.5.5.7266.046
解决方案
Solution
03
1. 修改/conf/server.config 配置文件:
将ejb-container处的http-channel-enabled改为false
将ejb-listener处的enabled改为false
2. 限制访问来源地址,如非必要,不要将3000端口开放在互联网上。
宝兰德官方已发布安全补丁,可联系官方售后获取补丁使用。
漏洞复现
Reproduction
04
产品支持
Support
05
洞鉴:预计11月21日发布更新支持该漏洞检测。
全悉:已发布规则升级包支持该漏洞利用行为的检测。
雷池:非HTTP流量,不支持检测。
时间线
Timeline
06
11月18日 互联网公开披露该漏洞
11月20日 长亭安全应急响应中心发布通告
参考资料:
[1].https://www.bessystem.com/content/b00f1e9ee0ad49b8a8525eb0a1d38da9/info
长亭应急响应服务
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否受到此次漏洞影响
请联系长亭应急服务团队
7*24小时,守护您的安全
第一时间找到我们:
应急响应热线:4000-327-707