您好,登錄后才能下訂單哦!
這篇文章將為大家詳細(xì)講解有關(guān)怎么分析FasterXML/jackson-databind 遠(yuǎn)程代碼執(zhí)行漏洞,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個(gè)參考,希望大家閱讀完這篇文章后對(duì)相關(guān)知識(shí)有一定的了解。
2020年02月21日, 360CERT監(jiān)測(cè)到jackson-databind
為一例新的反序列化利用鏈申請(qǐng)了漏洞編號(hào)CVE-2020-8840
。
jackson-databind
是隸屬 FasterXML
項(xiàng)目組下的JSON處理庫。
該漏洞影響jackson-databind
對(duì) JSON 文本的處理流程。攻擊者利用特制的請(qǐng)求可以觸發(fā)遠(yuǎn)程代碼執(zhí)行,攻擊成功可獲得服務(wù)器的控制權(quán)限(Web服務(wù)等級(jí))。
360CERT對(duì)該漏洞進(jìn)行評(píng)定
評(píng)定方式 | 等級(jí) |
---|---|
威脅等級(jí) | 中危 |
影響面 | 一般 |
360CERT建議廣大用戶及時(shí)更新jackson-databind
版本。做好資產(chǎn) 自查/自檢/預(yù)防 工作,以免遭受攻擊。
jackson-databind 2.0.0 ~ 2.9.10.2
升級(jí) jackson-databind
至
2.9.10.3
2.8.11.5
2.10.x
同時(shí) 360CERT 強(qiáng)烈建議排查項(xiàng)目中是否使用 xbean-reflect
。該次漏洞的核心原因是xbean-reflect
中存在特殊的利用鏈允許用戶觸發(fā)JNDI遠(yuǎn)程類加載操作。將xbean-reflect
移除可以緩解漏洞所帶來的影響。
在處理JSON內(nèi)容時(shí)觸發(fā)代碼執(zhí)行。
同時(shí)jackson-databind
被多個(gè)項(xiàng)目依賴,易被用戶忽略。360CERT 建議用戶遵從修復(fù)建議進(jìn)行逐一排查。
360安全大腦的QUAKE資產(chǎn)測(cè)繪平臺(tái)通過資產(chǎn)測(cè)繪技術(shù)手段,對(duì)該類 漏洞/事件 進(jìn)行監(jiān)測(cè),請(qǐng)用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負(fù)責(zé)人獲取對(duì)應(yīng)產(chǎn)品。
360AISA基于360海量安全大數(shù)據(jù)和實(shí)戰(zhàn)經(jīng)驗(yàn)訓(xùn)練的模型,進(jìn)行全流量威脅檢測(cè),實(shí)現(xiàn)實(shí)時(shí)精準(zhǔn)攻擊告警,還原攻擊鏈。
目前產(chǎn)品具備該漏洞/攻擊的實(shí)時(shí)檢測(cè)能力。
關(guān)于怎么分析FasterXML/jackson-databind 遠(yuǎn)程代碼執(zhí)行漏洞就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。