Apache James JMX本地反序列化漏洞 预警通告
1.漏洞概述
监测到Apache James JMX本地反序列化漏洞,CVE编号:CVE-2023-26269,漏洞威脅等級:高危。
2.漏洞詳情
Apache James 是一个基于Java语言开发的邮件服务器软件。
该项目受影响版本存在权限提升漏洞,由于Apache James 3.7.3及之前版本默认提供无需身份验证的 JMX 管理服务且使用LOG4J MBeans接口等导致存在反序列化漏洞。具备本地用户权限的攻击者可通过Log4j MBeans接口或CommonsBeanutils1链触发反序列化造成任意命令执行,由于JMX 管理服务仅在本地主机开放,漏洞在大部分场景中只能用于本地权限提升。
3.影響版本
org.apache.james:james-server-guice-jmx< 3.7.4
4.處置建議
將組件 org.apache.james:james-server-guice-jmx 升级至 3.7.4 及以上版本。
臨時防護方案:
禁用 HTTP/HTTPS 管理接口或限制可以访问管理接口的 IP 地址。
參考鏈接:
https://github.com/apache/james-project/compare/james-project-3.7.3james-project-3.7
https://github.com/apache/james-project/blob/master/CHANGELOG.md#374---2023-03-20
網絡安全和信息化委員會辦公室
2023年4月4日