前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >FasterXML jackson-databind远程代码执行漏洞

FasterXML jackson-databind远程代码执行漏洞

作者头像
FB客服
发布2019-08-02 15:24:11
3.4K0
发布2019-08-02 15:24:11
举报
文章被收录于专栏:FreeBufFreeBuf

一、前言

FasterXMLjackson-databind是一个简单基于Java应用库,Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。

二、漏洞简介

FasterXMLjackson-databind2.9.9.2以下版本存在反序列化漏洞补丁绕过。

三、漏洞危害

经斗象安全应急响应团队分析,攻击者可以通过精心构造的请求包可以在受影响的Jackson服务器上进行远程代码执行。

四、影响范围

产品

FastXML

版本

FasterXMLjackson-databind<2.9.9.2

FasterXMLjackson-databind<2.10.0

FasterXMLjackson-databind<2.7.9.6

FasterXMLjackson-databind<2.8.11.4

组件

FasterXMLjackson-databind

FasterXMLback-ported

五、修复方案

1、升级FasterXMLjackson-databind版本到2.9.9.2,2.10.0,2.7.9.6,2.8.11.4

2、不开启Jackson的defaultTyping选项

六、参考

https://github.com/FasterXML/jackson-databind/issues/2389 https://github.com/FasterXML/jackson-databind/issues/2387 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14379 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14361 https://github.com/Heartway https://github.com/yeahx

以上是本次高危漏洞预警的相关信息,如有任何疑问或需要更多支持,可通过以下方式与我们取得联系。

联系电话:400-156-9866

Email:help@tophant.com

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-07-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、前言
  • 二、漏洞简介
  • 三、漏洞危害
  • 四、影响范围
    • 产品
      • 版本
        • 组件
        • 五、修复方案
        • 六、参考
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档