23 de outubro de 2011

 

Foi descoberto um novo worm da Internet que se espalha através do servidor de aplicativos JBoss sem patch ou sem segurança e produtos variantes. Os hosts infectados buscam consoles JMX desprotegidos e se conectam a esses consoles para, em seguida, executar código no sistema pretendido. De acordo com a Red Hat, esse worm afeta os usuários do servidor de aplicativos JBoss que não protegeram seus consoles JMX corretamente e também os usuários de versões antigas e sem patch de produtos JBoss para empresas.

Informações detalhadas sobre o worm, inclusive instruções da comunidade do JBoss sobre detecção e limpeza estão disponíveis aqui: http://community.jboss.org/blogs/mjc/2011/10/20/statement-regarding-security-threat-to-jboss-application-server.

Essa ameaça pode ser mitigada com as seguintes práticas recomendadas e básicas de segurança. Primeiramente, verifique se está executando a versão mais recente dos produtos JBoss para empresas: instalação da versão mais recente do zero ou atualização da versão atual com a mais recente, se necessário. A Red Hat produziu uma atualização para os produtos da JBoss para empresas em abril de 2010 a fim de solucionar esse problema (CVE-2010-0738). Acesse:https://access.redhat.com/kb/docs/DOC-30741.

Em segundo lugar, proteja o console JMX do seu produto da JBoss para empresas com autenticação: use um arquivo com nome de usuário/senha ou seu próprio domínio do serviço JAAS (Java Authentication and Authorization Service). A Red Hat emitiu um artigo com instruções detalhadas de como proteger o console JMX. Acesse: https://developer.jboss.org/docs/DOC-12190.

O console JMX do seu produto da JBoss para empresas pode ser executado na porta TCP 8080 ou alternativamente na porta TCP 8443 (se você seguir as instruções citadas acima e protegeu o console JMX via SSL).

A AWS recomenda restringir a porta de entrada TCP 8080 e/ou 8443 (a porta que você escolheu para o seu console JMX) aos endereços IP que originam sessões legítimas do console JMX. Para aplicar essas restrições de acesso, configure os grupos de segurança do EC2 corretamente. Para obter informações e exemplos de como configurar e aplicar corretamente os grupos de segurança, consulte a seguinte documentação: http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html.