统计
  • 建站日期:2019-12-01
  • 文章总数:1953 篇
  • 评论总数:2116 条
  • 分类总数:21 个
  • 最后更新:11月8日
文章 未分类

CVE-2020-26217: XStream 远程代码执行漏洞通告

程序员阿鑫
首页 未分类 正文
 

CVE-2020-26217:XStream远程代码执行漏洞通告-程序员阿鑫-带你一起秃头-第1张图片

报告编号:B6-2020-111601

报告来源:360CERT

报告作者:360CERT

更新日期:2020-11-16

0x01 漏洞简述

2020年11月16日,360CERT监测发现 XStream 发布了 XStream 安全更新 的风险通告,该漏洞编号为 CVE-2020-26217 ,漏洞等级: 严重 ,漏洞评分: 9.8 。

XStream 发布安全更新修复了一处反序列化漏洞,旧版XStream中存在一处黑名单绕过,利用该绕过可触发恶意的反序列化流程,导致远程代码执行。

未授权的远程攻击者通过向使用 XStream 的web应用发送特制请求,可导致远程代码执行,并获得该服务器控制权限。

对此,360CERT建议广大用户及时将 XStream 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级严重
影响面一般
360CERT评分9.8

0x03 漏洞详情

CVE-2020-26217: 序列化漏洞

XStream 的反序列化流程中存在一处黑名单绕过,允许 恶意反序列化链 执行,最终导致远程代码执行。该漏洞是 CVE-2013-7285 的进一步变体,其原因是 javax.imageio.ImageIO$ContainsFilter 该 类对象 在与其他实现命令执行、代码执行的 类对象 一起使用的时候会造成代码执行。

CVE-2020-26217:XStream远程代码执行漏洞通告-程序员阿鑫-带你一起秃头-第2张图片

0x04 影响版本

  • xstream:xstream : <=1.4.13

0x05 修复建议

通用修补建议

参考官方通告升级到 1.4.14 :

新版XStream下载地址

0x06 产品侧解决方案

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

CVE-2020-26217:XStream远程代码执行漏洞通告-程序员阿鑫-带你一起秃头-第3张图片

0x07 时间线

2020-11-16 XStream发布更新通告

2020-11-16 360CERT发布通告

0x08 参考链接

  1. XStream 官方通告

0x09 特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

CVE-2020-26217: XStream 远程代码执行漏洞通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

 

版权说明
文章采用: 《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权。
版权声明:未标注转载均为本站原创,转载时请以链接形式注明文章出处。如有侵权、不妥之处,请联系站长删除。敬请谅解!

-- 展开阅读全文 --
这篇文章最后更新于2020-12-16,已超过 1 年没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
Java 蓝桥杯 国赛 第八届 B组 试题A:平方十位数
« 上一篇
CVE-2020-12321:英特尔无线蓝牙产品特权升级漏洞通告
下一篇 »

发表评论