博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
继Struts2漏洞,Jackson漏洞来袭
阅读量:6708 次
发布时间:2019-06-25

本文共 657 字,大约阅读时间需要 2 分钟。

前两天休息,偏偏此时出现漏洞了,心里咯噔一下,发表一下希望关注的博友可以重视下。

1、时间:

2017-4-17

2、漏洞: 

Jackson框架Java反序列化远程代码执行漏洞,Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。

3、漏洞分析:

Jackson是一套开源的java序列化与反序列化工具框架,可将java对象序列化为xml和json格式的字符串及提 供对应的反序列化过程。由于其解析效率较高,目前是Spring MVC中内置使用的解析方式。该漏洞的触发条件是ObjectMapper反序列化前调用了enableDefaultTyping方法。该方法允许json字符串中指定反序列化java对象的类名,而在使Object、Map、List等对象时,可诱发反序列化漏洞。

4、影响版本:

Jackson Version 2.7.* < 2.7.10

Jackson Version 2.8.* < 2.8.9

5、漏洞来源:绿盟科技 国家信息安全漏洞共享平台(CNVD)

严重性:***者利用漏洞可在服务器主机上执行任意代码或系统指令,取得网站服务器的控制权。

6、修补方式:

更新到2.7.10或2.8.9版本(但官网目前我试过打不开,新版本并未更新)

手动修改2.7.*,2.8.*以及master分支的代码来防护该漏洞.

7、Github参考:

8、合作:运维排查,开发修改。

9、开发给的建议:

10、提醒:注重安全,小心为上。

转载地址:http://umnlo.baihongyu.com/

你可能感兴趣的文章
如何打造BCH使用的刚性需求?
查看>>
一个小需求引发的思考
查看>>
JSX,了解一下?
查看>>
升级Swift4 0遇到的坑
查看>>
第一本Python神经网络编程译著图书终于来啦
查看>>
四两拨千斤式的攻击!如何应对Memcache服务器漏洞所带来的DDoS攻击?
查看>>
2017 Material design 第四章第二节《单位和尺寸》
查看>>
2017 Material design 第一章第三节《Material特性》
查看>>
iOS开发笔记(三):消息传递与转发机制
查看>>
Python缓存技术
查看>>
Metal入门(使用Metal画一个三角形)
查看>>
浅谈 iOS 应用启动过程
查看>>
Clang 之旅—[翻译]添加自定义的 attribute
查看>>
零基础学习Web开发的入门需要掌握哪些?
查看>>
慎用System.nanoTime()
查看>>
2017 移动端 iOS 年终工作总结-纯干货请自备酒水
查看>>
Android小知识-剖析OkHttp中的任务调度器Dispatcher
查看>>
switch的python实现
查看>>
Hybris UI的Route(路由)实现
查看>>
iOS探索:RunLoop本质、数据结构以及常驻线程实现
查看>>