前两天休息,偏偏此时出现漏洞了,心里咯噔一下,发表一下希望关注的博友可以重视下。
公司专注于为企业提供成都做网站、成都网站制作、微信公众号开发、商城网站建设,小程序定制开发,软件按需设计网站等一站式互联网企业服务。凭借多年丰富的经验,我们会仔细了解各客户的需求而做出多方面的分析、设计、整合,为客户设计出具风格及创意性的商业解决方案,创新互联更提供一系列网站制作和网站推广的服务。
1、时间:
2017-4-17
2、漏洞:
Jackson框架Java反序列化远程代码执行漏洞,Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。
3、漏洞分析:
Jackson是一套开源的java序列化与反序列化工具框架,可将java对象序列化为xml和json格式的字符串及提 供对应的反序列化过程。由于其解析效率较高,目前是Spring MVC中内置使用的解析方式。该漏洞的触发条件是ObjectMapper反序列化前调用了enableDefaultTyping方法。该方法允许json字符串中指定反序列化java对象的类名,而在使Object、Map、List等对象时,可诱发反序列化漏洞。
4、影响版本:
Jackson Version 2.7.* < 2.7.10
Jackson Version 2.8.* < 2.8.9
5、漏洞来源:绿盟科技 国家信息安全漏洞共享平台(CNVD)
严重性:***者利用漏洞可在服务器主机上执行任意代码或系统指令,取得网站服务器的控制权。
6、修补方式:
更新到2.7.10或2.8.9版本(但官网目前我试过打不开,新版本并未更新)
手动修改2.7.*,2.8.*以及master分支的代码来防护该漏洞.
7、Github参考:
https://github.com/FasterXML/jacksondatabind/commit/fd8dec2c7fab8b4b4bd60502a0f1d63ec23c24da
8、合作:运维排查,开发修改。
9、开发给的建议:
10、提醒:注重安全,小心为上。
文章标题:继Struts2漏洞,Jackson漏洞来袭
分享URL:https://www.cdcxhl.com/article32/jsdjsc.html
成都网站建设公司_创新互联,为您提供软件开发、网站制作、网站改版、网站设计公司、定制网站、网站排名
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联