Jboss缝隙导致linux服务器中毒解决办法51CTO博客 - 凯时娱乐

Jboss缝隙导致linux服务器中毒解决办法51CTO博客

2019年04月04日08时42分06秒 | 作者: 飞昂 | 标签: 服务器,缝隙,反常 | 浏览: 2487

中毒现象

1.  网络呈现拥塞,拜访推迟添加。 2.  体系守时使命表中呈现反常的守时使命。 3.  呈现反常进程。 4.   $JBOSS_HOME/bin或/root目录下呈现很多的反常文件。     现象剖析   这是最近网上盛行的一种蠕虫病毒,它使用Jboss中间件程序的jxm-console与web-console默许帐户缝隙进行***,感染linux服务器,成为僵尸署理。 1.  呈现网络拥塞的原因是该蠕虫病毒使用名为pnscan东西不断履行端口扫描。宣布很多的恳求包,占用网络带宽。 2.   在体系守时使命表中可检查到名为如下的反常守时使命(有时候只要其间2个)。 crontab –l

.sysync.pl与.sysdbs都是躲藏文件,能够经过ls –la列表检查到。

3.  检查进程,能够检查到以下反常进程

有些服务器上还能够看到一些javas的反常进程,请承认这些javas进程,是否使用程序调用的java。 4.       在$JBOSS_HOME/bin或/root目录下呈现很多如下反常文件

其间kisses.tar.gz便是病毒源码装置包,装置后生成以上文件。   处理办法   步一:查杀病毒 Killall -9 javas Killall -9 pns Killall -9 perl   cd /root 或  cd $JBOSS_HOME/bin rm –rf bm* rm –rf *.pl rm –rf treat.sh rm –rf install-sh rm –rf version* rm –rf kisses* rm –rf pns* rm –rf Makefile rm –rf ipsort rm –rf kisses* rm –rf .sysdbs rm –rf .sysync.pl   crontab –e 1 1 10 * * ~/.sysdbs 1 1 24 * * perl ~/.sysync.pl 1 1 24 * * perl ~/.sysync.pl 1 1 10 * * ~/.sysdbs 删去去这几行 service crond stop   步二:Jboss安全加固,修正jmx-console与web-console的默许口令   JMX安全装备:   把GET和POST两行注释掉,一起security-constraint整个部分不要注释掉。

把security-domain注释去掉

修正admin暗码

WEB-CONSOLE安全加固

  修正办法与JMX安全加固相同。     步三:测验 完结Jboss的安全加固后做http拜访测验,看能否正常显现验证窗口,输入设置的用户名口令后能否正常拜访。 http://xxx.xxx.xxx.xxx/web-console http://xxx.xxx.xxx.xxx/jmx-conslole     针对Jboss缝隙***的主张   关于病毒***一般还是以防备为主,一旦发现服务器现已中毒处理起来相关扎手。为了更有用的防备此类病毒***,供给以下主张: 1.  Jboss使用程序应运行在非root用户下,避免病毒取得超级用户权限,修正root口令,操控服务器。 2.   为Jboss操控台启用验证,修正默许口令,口令要具有必定的复杂度。假如不需要,乃至能够封闭办理端口和相关计算信息,删去Jboss主目录和文件。 3.   将Jboss升级到最新版别,尤其是老板本的Jboss的自身缝隙较多,新版别的Jboss安全性较高。 4.   WEB使用与接收器别离,如能够经过Apache与Jboss整合的方法完成,这样做一方面更安全,另一方面更适合高并发流量的拜访。

 

版权声明
本文来源于网络,版权归原作者所有,其内容与观点不代表凯时娱乐立场。转载文章仅为传播更有价值的信息,如采编人员采编有误或者版权原因,请与我们联系,我们核实后立即修改或删除。

猜您喜欢的文章