Quelle: Imperva

Das Sicherheitsunternehmen Imperva meldet, dass bereits über 200 Web-Seiten, darunter Universitäten oder Regierungsauftritte, über dieses Leck kompromittiert wurden. Das Leck liegt im Service HTTP Invoker. Der Sicherheitsexperte Andrea Micalizzi hatte ein entsprechendes Exploit für den Fehler CVE-2013-4810 am 28. Oktober veröffentlicht.

Laut seiner Untersuchung sind von dem Leck die Produkte verschiedener Hersteller betroffen. Darunter IBM, HP, McAfee und Symantec. Betroffen sind demanch sämtliche Versionen 4 und 5 von JBoss. Über das Leck können Angreifer über die Management-Schnittstelle des Application Server beliebigen Code auf einem JBoss-Server installieren.

Micalizzi hatte mit seinem Exploit ein Web-Shell namens pwn.jsp auf einem Server installiert. Über HTTP-Requests können damit dann Shell-Befehle an das Betriebssystem geschickt werden. Und diese Befehle werden dann mit den Rechten des JBoss-Users ausgeführt werden. In vielen Fällen sind das Administrator-Rechte.

Jetzt meldet Imperva, dass vermehrt Angriffe auf dieses JBoss-Leck ausgeführt werden. In vielen Fällen werde dabei tatsächlich pwn.jsp installiert aber auch das etwas komplexere Programm JspSpy.

Eine Google-Suche nach einem bestimmten String liefert rund 23.000 von dem Leck betroffene Ergebnisse. Quelle: Imperva

Das JBoss-Problem soll jedoch noch erhebliches Potential bieten. Denn das Leck steckt in einer falschen default-Konfiguration des Application Servers. Imperva schätzt, dass derzeit rund 23.000 solcher Server eine Schnittstelle zum Internet haben. Das liege laut Imperva auch daran, dass Hersteller wie die oben genannten Produkte mit der falschen Konfiguration ausliefern.

Betroffen sind IBM TRIRIGA, HP Identity Driven Manager 4.0, HP ProCurve Manager 3.20 und 4.0, PH PCM+ 3.20 und 4.0, Symantec Workspace Streaming 7.5.0493 sowie neben weiteren auch der McAfee Web Reporter 5.2.1. Daneben könnten laut Imperva auch weitere Produkte von dem Fehler betroffen sein.

Wer solche Produkte im verwendet, oder auch noch die alten JBoss Versionen 4 oder 5 im Einsatz hat, kann über die Community-Seite von JBoss eine Anleitung für die Behebung des Problems bekommen. Inzwischen läuft das Red-Hat-Projekt unter dem Namen Wildfly.com Von IBM gibt es darüber hinaus Informationen zu JMX Console und EJBInvoker.

Redaktion

Recent Posts

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

21 Stunden ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

21 Stunden ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

2 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

2 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

4 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

6 Tagen ago