Red Hat JBoss Authentication Bypass Vulnerability — The JMX-Console web application in JBossAs in Red Hat JBoss Enterprise Application Platform performs access control only for the GET and POST methods, which allows remote attackers to send requests to this application's GET handler by using a different method.
Red Hat JBoss Enterprise Application Platform contains a critical authentication bypass vulnerability in the JMX-Console web application. The vulnerability allows remote attackers to bypass access controls by using HTTP methods other than GET and POST, enabling unauthorized administrative access to the JMX console. Active exploits exist for this 2010 vulnerability affecting legacy JBoss deployments.
تنشأ هذه الثغرة الأمنية من تطبيق غير كامل لضوابط الوصول في تطبيق الويب JMX-Console الخاص بـ JBoss، حيث يتم فرض المصادقة فقط على طرق HTTP من نوع GET و POST. يمكن للمهاجمين استخدام طرق HTTP بديلة مثل HEAD أو PUT أو DELETE للوصول إلى معالجات GET الخاصة بالتطبيق دون مصادقة. يوفر JMX-Console وصولاً إدارياً كاملاً لخادم التطبيقات، مما يسمح بنشر تطبيقات ضارة وتنفيذ أوامر عشوائية على الخادم. تُعتبر هذه الثغرة خطيرة بشكل خاص لأن وحدة تحكم JMX غالباً ما تكون متاحة عبر الشبكة في البيئات الافتراضية.
يحتوي Red Hat JBoss Enterprise Application Platform على ثغرة حرجة لتجاوز المصادقة في تطبيق الويب JMX-Console. تسمح الثغرة للمهاجمين عن بُعد بتجاوز ضوابط الوصول باستخدام طرق HTTP بخلاف GET و POST، مما يتيح وصولاً إدارياً غير مصرح به إلى وحدة تحكم JMX. توجد استغلالات نشطة لهذه الثغرة من عام 2010 التي تؤثر على نشر JBoss القديم.
1. Immediately identify all Red Hat JBoss Enterprise Application Platform instances in the environment and disable or restrict network access to JMX-Console interfaces, implementing IP whitelisting and VPN-only access for administrative functions.
2. Upgrade all JBoss instances to supported versions (JBoss EAP 7.x or later) that properly implement HTTP method-based access controls, or apply vendor-provided security patches if available for legacy versions still under extended support.
3. Implement web application firewall (WAF) rules to block non-standard HTTP methods to JMX-Console endpoints, enable comprehensive logging of all JMX-Console access attempts, and conduct immediate security assessment of any potentially compromised systems for indicators of exploitation.
1. تحديد جميع نسخ Red Hat JBoss Enterprise Application Platform في البيئة فوراً وتعطيل أو تقييد الوصول الشبكي إلى واجهات JMX-Console، مع تطبيق قائمة بيضاء لعناوين IP والوصول عبر VPN فقط للوظائف الإدارية.
2. ترقية جميع نسخ JBoss إلى الإصدارات المدعومة (JBoss EAP 7.x أو أحدث) التي تطبق بشكل صحيح ضوابط الوصول المستندة إلى طرق HTTP، أو تطبيق تصحيحات الأمان المقدمة من المورّد إن كانت متاحة للإصدارات القديمة التي لا تزال تحت الدعم الممتد.
3. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحظر طرق HTTP غير القياسية لنقاط نهاية JMX-Console، وتفعيل التسجيل الشامل لجميع محاولات الوصول إلى JMX-Console، وإجراء تقييم أمني فوري لأي أنظمة قد تكون مخترقة للبحث عن مؤشرات الاستغلال.