【漏洞预警】XStream 多个远程代码执行漏洞
2021-08-27 17:22:13 Author: www.secpulse.com(查看原文) 阅读量:46 收藏

1. 通告信息

近日,安识科技A-Team团队监测到一则XStream 多个远程代码执行漏洞的信息,当前官方已发布受影响的补丁。

对此,安识科技建议广大用户及时升级到安全版本并做好资产自查以及预防工作,以免遭受黑客攻击。

2. 漏洞概述

CVE-2021-39139  任意代码执行漏洞

CVE-2021-39140  拒绝服务漏洞

CVE-2021-39141  任意代码执行漏洞

CVE-2021-39144  任意代码执行漏洞

CVE-2021-39145  任意代码执行漏洞

CVE-2021-39146  任意代码执行漏洞

CVE-2021-39147  任意代码执行漏洞

CVE-2021-39148  任意代码执行漏洞

CVE-2021-39149  任意代码执行漏洞

CVE-2021-39150 服务端请求伪造漏洞 

CVE-2021-39151  任意代码执行漏洞

CVE-2021-39152 服务端请求伪造漏洞

CVE-2021-39153  任意代码执行漏洞

CVE-2021-39154  任意代码执行漏洞

简述:XStream是一个轻量级的、简单易用的开源Java类库,它主要用于对象序列化成xml(JSON)或反序列化为对象


3. 漏洞危害

攻击者可通过构造恶意的XML文件访问私有数据、删除本地文件、执行任意代码或shell命令、或引起拒绝服务。

4. 影响版本

XStream < 1.4.18

5. 解决方案

当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

http://x-stream.github.io/news.html

6. 时间轴

-2021年823XStream发布补丁日安全补丁

-2021年823 安识科技A-Team团队根据官方公告分析

-2021年823 安识科技A-Team团队发布安全通告

本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/165323.html


文章来源: https://www.secpulse.com/archives/165323.html
如有侵权请联系:admin#unsafe.sh