Red Hat JBoss Application Server Remote Code Execution Vulnerability — The JBoss Application Server, shipped with Red Hat Enterprise Application Platform 5.2, allows an attacker to execute arbitrary code via crafted serialized data.
CVE-2017-12149 is a critical remote code execution vulnerability in Red Hat JBoss Application Server (EAP 5.2) that allows attackers to execute arbitrary code through crafted serialized Java objects. This vulnerability has a CVSS score of 9.0 and known public exploits are actively available, making it extremely dangerous. The flaw exists in the HTTP Invoker component (specifically the ReadOnlyAccessFilter in the invoker/readonly endpoint) which does not properly restrict deserialization of untrusted data. Organizations still running JBoss EAP 5.x are at immediate risk of full system compromise.
IMMEDIATE ACTIONS:
1. Scan all environments for JBoss EAP 5.x instances, particularly checking for exposed /invoker/readonly and /invoker/JMXInvokerServlet endpoints
2. Block external access to JBoss invoker endpoints immediately via WAF/firewall rules
3. Disable or remove the HTTP Invoker service if not required by deleting or restricting access to the invoker web application
PATCHING GUIDANCE:
4. Apply Red Hat security patch RHSA-2017:3244 or upgrade to JBoss EAP 6.x/7.x which are not affected
5. If running EAP 5.2, note it is end-of-life — plan migration to a supported version immediately
COMPENSATING CONTROLS:
6. Implement network segmentation to isolate JBoss servers from internet-facing networks
7. Deploy Java deserialization attack detection signatures on IDS/IPS
8. Monitor for unusual outbound connections from JBoss application servers
DETECTION RULES:
9. Alert on HTTP POST requests to /invoker/readonly or /invoker/JMXInvokerServlet
10. Monitor for Java deserialization payloads (look for 'aced0005' hex pattern in HTTP request bodies)
11. Check for indicators of compromise: unexpected processes spawned by JBoss, web shells, reverse shell connections
الإجراءات الفورية:
1. فحص جميع البيئات بحثاً عن مثيلات JBoss EAP 5.x، خاصة التحقق من نقاط النهاية المكشوفة /invoker/readonly و /invoker/JMXInvokerServlet
2. حظر الوصول الخارجي إلى نقاط نهاية JBoss invoker فوراً عبر قواعد جدار الحماية/WAF
3. تعطيل أو إزالة خدمة HTTP Invoker إذا لم تكن مطلوبة
إرشادات التصحيح:
4. تطبيق تصحيح Red Hat الأمني RHSA-2017:3244 أو الترقية إلى JBoss EAP 6.x/7.x
5. إذا كنت تشغل EAP 5.2، فهو منتهي الدعم — خطط للترحيل إلى إصدار مدعوم فوراً
الضوابط التعويضية:
6. تنفيذ تجزئة الشبكة لعزل خوادم JBoss عن الشبكات المواجهة للإنترنت
7. نشر توقيعات كشف هجمات إلغاء تسلسل Java على أنظمة كشف/منع التسلل
8. مراقبة الاتصالات الصادرة غير العادية من خوادم تطبيقات JBoss
قواعد الكشف:
9. التنبيه على طلبات HTTP POST إلى /invoker/readonly أو /invoker/JMXInvokerServlet
10. مراقبة حمولات إلغاء تسلسل Java (البحث عن نمط 'aced0005' في أجسام طلبات HTTP)
11. التحقق من مؤشرات الاختراق: عمليات غير متوقعة تنشأ من JBoss، أصداف ويب، اتصالات أصداف عكسية