XStream < 1.4.18 反序列化远程代码执行漏洞(CVE-2021-39139等)
2021-8-23 10:4:32 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

2021年8月23日,阿里云应急响应中心监测到 XStream 官方发布安全公告,披露多个反序列化远程代码执行漏洞(CVE-2021-39139 等)。

01

漏洞描述

XStream是一个常用的Java对象和XML相互转换的工具。2021年8月23日 XStream官方发布安全更新,修复了多个XStream 反序列化漏洞。攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成 反序列化代码执行漏洞(CVE-2021-39139等)等。实际漏洞利用依赖于具体代码实现以及相关接口请求,无法批量远程利用。阿里云应急响应中心提醒 XStream 用户尽快采取安全措施阻止漏洞攻击。

02

漏洞评级

CVE-2021-39139 任意代码执行 高危
CVE-2021-39140 拒绝服务 高危
CVE-2021-39141 任意代码执行 高危
CVE-2021-39144 任意代码执行 高危
CVE-2021-39145 任意代码执行 高危
CVE-2021-39146 任意代码执行 高危
CVE-2021-39147 任意代码执行 高危
CVE-2021-39148 任意代码执行 高危
CVE-2021-39149 任意代码执行 高危
CVE-2021-39150 SSRF漏洞 中危
CVE-2021-39151 任意代码执行 高危
CVE-2021-39152 SSRF漏洞 中危
CVE-2021-39153 任意代码执行 高危
CVE-2021-39154 任意代码执行 高危

漏洞细节漏洞PoC漏洞EXP在野利用
公开
公开
公开
未知

03
03
03

影响版本

XStream < 1.4.18

04
03
03

安全版本

XStream 1.4.18

05

安全建议

1、针对使用到XStream组件的web服务升级至最新版本:http://x-stream.github.io/changes.html

06

相关链接

https://x-stream.github.io/security.html


文章来源: https://mp.weixin.qq.com/s?__biz=MzI5MzY2MzM0Mw==&mid=2247486129&idx=1&sn=3193baf5bf603e4e850965ba20dcca09&chksm=ec6fedb1db1864a7ec0a6a8c53897c2085f75172d2b7f18f0479f735545d7f11635e15caf01f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh