Godzilla Web シェルをドロップするために悪用された Apache ActiveMQ のバグにパッチを適用 from csoonline.com

security summary



TrustWaveによると、Java WebサーバーであるApache ActiveMQが、未知のバイナリにカプセル化されたJavaコードを解析、コンパイル、実行したという。
この攻撃方法はセキュリティ対策をうまく回避できるため、ターゲット システムを完全に制御するために使用されます。
さらに、Apache activeMq の統合 Web サーバーである Jetty JSP エンジンは、埋め込まれた Java スクリプトを実際に解析、コンパイル、実行します。
以前は Java コードとして一般に公開されていました。

コメント

タイトルとURLをコピーしました