安全研究

安全漏洞
Apache James server权限提升漏洞(CVE-2023-26269)

发布日期:2023-04-03
更新日期:2023-04-14

受影响系统:
Apache Apache James server <= 3.7.3
描述:
CVE(CAN) ID: CVE-2023-26269

Apache James是美国阿帕奇(Apache)基金会的一个完全用Java编写的开源Smtp和Pop3邮件传输代理和Nntp新闻服务器。
Apache James 3.7.3及之前版本存在权限提升漏洞,该漏洞源于程序默认提供无需身份认证的JMX管理服务,攻击者可利用该漏洞提升权限。

<*来源:Benoit Tellier
  
  链接:https://lists.apache.org/thread/2z44rg93pflbjhvbwy3xtz505bx41cbs
*>

建议:
厂商补丁:

Apache
------
Apache已经为此发布了一个安全公告(CVE-2023-26269)以及相应补丁:
CVE-2023-26269:CVE-2023-26269: Apache James server: Privilege escalation through unauthenticated JMX
链接:https://lists.apache.org/thread/2z44rg93pflbjhvbwy3xtz505bx41cbs

浏览次数:426
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障