您好,登錄后才能下訂單哦!
這篇文章給大家介紹如何進行JNDI注入導致遠程代碼執行漏洞jackson-databind-2653的通告,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
2020年3月14日, 360CERT監測到jackson-databind官方發布一則issue,漏洞出現在shiro-core
這個package
jackson-databind
是隸屬 FasterXML
項目組下的JSON處理庫。
該漏洞影響jackson-databind
對 JSON 文本的處理流程。攻擊者利用特制的請求可以觸發遠程代碼執行,攻擊成功可獲得服務器的控制權限(Web服務等級),該漏洞同時影響開啟了autotype
選項的fastjson
360CERT對該漏洞進行評定
評定方式 | 等級 |
---|---|
威脅等級 | 中危 |
影響面 | 一般 |
360CERT建議廣大用戶及時更新jackson-databind/fastjson版本。做好資產 自查/自檢/預防 工作,以免遭受攻擊。
jackson-databind <= 2.10.3
fastjson <= 1.2.66
更新jackson-databind到最新版本: https://github.com/FasterXML/jackson
同時 360CERT 強烈建議排查項目中是否使用shiro-core
。該次漏洞的核心原因是 shiro-core
中存在特殊的利用鏈允許用戶觸發 JNDI 遠程類加載操作。將 shiro-core
移除可以緩解漏洞所帶來的影響。
jackson-databind 2.10.3 版本
fastjson 1.2.66 版本
360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類 漏洞/事件 進行監測,請用戶聯系相關產品區域負責人獲取對應產品。
關于如何進行JNDI注入導致遠程代碼執行漏洞jackson-databind-2653的通告就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。