怎么分析FasterXML/jackson-databind远程代码执行漏洞
这篇文章将为大家详细讲解有关怎么分析FasterXML/jackson-databind 远程代码执行漏洞,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
成都创新互联公司是专业的班玛网站建设公司,班玛接单;提供网站设计、网站建设,网页设计,网站设计,建网站,PHP网站建设等专业做网站服务;采用PHP框架,可快速的进行班玛网站开发网页制作和功能扩展;专业做搜索引擎喜爱的网站,专业的做网站团队,希望更多企业前来合作!
0x00 漏洞背景
2020年02月21日, 360CERT监测到jackson-databind
为一例新的反序列化利用链申请了漏洞编号CVE-2020-8840
。
jackson-databind
是隶属 FasterXML
项目组下的JSON处理库。
该漏洞影响jackson-databind
对 JSON 文本的处理流程。攻击者利用特制的请求可以触发远程代码执行,攻击成功可获得服务器的控制权限(Web服务等级)。
0x01 风险等级
360CERT对该漏洞进行评定
评定方式 | 等级 |
---|---|
威胁等级 | 中危 |
影响面 | 一般 |
360CERT建议广大用户及时更新jackson-databind
版本。做好资产 自查/自检/预防 工作,以免遭受攻击。
0x02 影响版本
jackson-databind 2.0.0 ~ 2.9.10.2
0x03 修复建议
升级 jackson-databind
至
2.9.10.3
2.8.11.5
2.10.x
同时 360CERT 强烈建议排查项目中是否使用 xbean-reflect
。该次漏洞的核心原因是xbean-reflect
中存在特殊的利用链允许用户触发JNDI远程类加载操作。将xbean-reflect
移除可以缓解漏洞所带来的影响。
0x04 漏洞证明
在处理JSON内容时触发代码执行。
同时jackson-databind
被多个项目依赖,易被用户忽略。360CERT 建议用户遵从修复建议进行逐一排查。
0x05 产品侧解决方案
360城市级网络安全监测服务
360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞/事件 进行监测,请用户联系相关产品区域负责人获取对应产品。
360AISA全流量威胁分析系统
360AISA基于360海量安全大数据和实战经验训练的模型,进行全流量威胁检测,实现实时精准攻击告警,还原攻击链。
目前产品具备该漏洞/攻击的实时检测能力。
关于怎么分析FasterXML/jackson-databind 远程代码执行漏洞就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
网站栏目:怎么分析FasterXML/jackson-databind远程代码执行漏洞
当前网址:http://hbruida.cn/article/psoopp.html