真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

怎么分析FasterXML/jackson-databind程代碼執(zhí)行漏洞

怎么分析FasterXML/jackson-databind 程代碼執(zhí)行漏洞,針對這個問題,這篇文章詳細介紹了相對應(yīng)的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

目前創(chuàng)新互聯(lián)已為數(shù)千家的企業(yè)提供了網(wǎng)站建設(shè)、域名、網(wǎng)站空間、網(wǎng)站改版維護、企業(yè)網(wǎng)站設(shè)計、灞橋網(wǎng)站維護等服務(wù),公司將堅持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

0x00 漏洞背景

2020年3月2日, 360CERT監(jiān)測到jackson-databind為兩例新的反序列化利用鏈申請了漏洞編號CVE-2020-9547和CVE-2020-9548

jackson-databind 是隸屬 FasterXML 項目組下的JSON處理庫。

該漏洞影響jackson-databind對 JSON 文本的處理流程。攻擊者利用特制的請求可以觸發(fā)遠程代碼執(zhí)行,攻擊成功可獲得服務(wù)器的控制權(quán)限(Web服務(wù)等級),該漏洞同時影響開啟了autotype選項的fastjson

0x01 風(fēng)險等級

360CERT對該漏洞進行評定

評定方式等級
威脅等級中危
影響面一般

360CERT建議廣大用戶及時更新jackson-databind/fastjson版本。做好資產(chǎn) 自查/自檢/預(yù)防 工作,以免遭受攻擊。

0x02 影響版本

jackson-databind < 2.10.0

0x03 修復(fù)建議

1、更新jackson-databind到最新版本:

 https://github.com/FasterXML/jackson

同時 360CERT 強烈建議排查項目中是否使用Anteros-Coreibatis-sqlmap。該次漏洞的核心原因是 Anteros-Coreibatis-sqlmap中存在特殊的利用鏈允許用戶觸發(fā) JNDI 遠程類加載操作。將 Anteros-Coreibatis-sqlmap移除可以緩解漏洞所帶來的影響。

0x04 漏洞證明

CVE-2020-9547:

怎么分析FasterXML/jackson-databind 程代碼執(zhí)行漏洞

CVE-2020-9548:

怎么分析FasterXML/jackson-databind 程代碼執(zhí)行漏洞

關(guān)于怎么分析FasterXML/jackson-databind 程代碼執(zhí)行漏洞問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道了解更多相關(guān)知識。


標(biāo)題名稱:怎么分析FasterXML/jackson-databind程代碼執(zhí)行漏洞
鏈接分享:http://weahome.cn/article/ijgoeg.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部