如何进行JNDI注入导致远程代码执行漏洞jackson-databind-2653的通告

免费建站   2024年05月10日 4:21  

这篇文章给大家介绍如何进行JNDI注入导致远程代码执行漏洞jackson--2653的通告,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

0x00 漏洞背景

2020年3月14日, 360CERT监测到jackson-databind官方发布一则issue,漏洞出现在shiro-core这个package

-databind是隶属FasterXML项目组下的JSON处理库。

该漏洞影响jackson-databind对 JSON 文本的处理流程。攻击者利用特制的请求可以触发远程代码执行,攻击成功可获得服务器的控制权限(Web服务等级),该漏洞同时影响开启了autotype选项的fastjson

0x01 风险等级

360CERT对该漏洞进行评定

评定方式等级威胁等级中危影响面一般

360CERT建议广大用户及时更新jackson-databind/fastjson版本。做好资产 自查/自检/预防 工作,以免遭受攻击。

0x02 影响版本

jackson-databind <= 2.10.3

fastjson <= 1.2.66

0x03 修复建议

更新jackson-databind到最新版本:https://github.com/FasterXML/jackson

同时 360CERT 强烈建议排查项目中是否使用shiro-core。该次漏洞的核心原因是shiro-core中存在特殊的利用链允许用户触发 远程类加载操作。将shiro-core移除可以缓解漏洞所带来的影响。

0x04 漏洞证明

jackson-databind 2.10.3 版本

fastjson 1.2.66 版本

0x05 产品侧解决方案360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞/事件 进行监测,请用户联系相关产品区域负责人获取对应产品。

关于如何进行JNDI注入导致远程代码执行漏洞jackson-databind-2653的通告就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

域名注册
购买VPS主机

您或许对下面这些文章有兴趣:                    本月吐槽辛苦排行榜

看贴要回贴有N种理由!看帖不回贴的后果你懂得的!


评论内容 (*必填):
(Ctrl + Enter提交)   

部落快速搜索栏

各类专题梳理

网站导航栏

X
返回顶部