【漏洞通告】XStream Java序列化库远程代码执行漏洞

2021-06-10 6,556

1. 通告信息



近日,安识科技A-Team团队监测发现XStream Java序列化库存在远程代码执行严重漏洞,攻击者可以操纵已处理的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。

对此,安识科技建议广大用户及时做好软件补丁更新,并做好资产自查以及预防工作,以免遭受黑客攻击。

 

2. 漏洞概述



XStream是一个常用的Java对象和XML相互转换的工具,攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成反序列化代码执行漏洞。


3. 漏洞危害



攻击者可以利用此漏洞在未授权的情况下执行远程命令,进而获取服务器的权限,存在极大的危害。

 

4. 影响版本



XStream<=1.4.16

 


5. 解决方案



升级XStream 1.4.17版本

 

6. 时间轴



-2021年515 XStream官方发布安全更新

-2021年517 安识科技A-Team团队根据官方公告分析

-2021年518 安识科技A-Team团队发布安全通告


本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/160698.html

Tags:
评论  (0)
快来写下你的想法吧!

安识科技

文章数:139 积分: 135

安识科技:专业的企业安全解决方案提供商。官网:https://www.duoyinsu.com/

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号