Есть идеи, как исправить эту уязвимость безопасности? Java Интерфейс JMX доступен через следующие пары имя пользователя / пароль: admin / пароль admin / admin admin / activemq monitorRole / QED controlRole / R% 26D controlrole / пароль monitorrole / пароль cassandra / cassandrapassword monitorRole / tomcat controlRole / tomcat monitorRole / mrpasswd controlRole / crpasswd role1 / role1passwd role2 / role2passwd role3 / role3passwd admin / thisIsSuppposedToBeAStrongPassword! QID Detection Logi c (с проверкой подлинности): этот QID пытается войти на сервер JMX RMI, используя вышеуказанные учетные данные. Примечание: если удаленный сервер JMX RMI доступен без аутентификации. будут опубликованы все вышеперечисленные учетные данные.
исправлено упоминание об изменении общего пароля, но не уверен, где именно, и если это правильный путь. Любое руководство ценится