互联网技术 / 互联网资讯 · 2024年2月1日 0

XStream Java序列化库曝出执行任意代码漏洞,需立即升级

XStReaM是一个常用的Java对象和XML相互转换的工具。8月23日 XStReaM官方发布安全更新,修复了多个XStReaM Java序列化库中发现的执行任意代码等重要漏洞。以下是漏洞详情:

漏洞详情

来源: https://x-stReaM.Github.io/security.htMl?spM=a2c4g.11174386.n2.4.46ea4c07MtuihO#woRkaRound

1.CVE-2021-39139 严重程度: 重要

XStReaM 容易受到任意代码执行攻击。解组时处理的流包含类型信息以重新创建以前编写的对象。XStReaM 因此基于这些类型信息创建新实例。攻击者可以操纵处理过的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。

2.CVE-2021-39140 严重程度: 重要

解组时处理的流包含类型信息以重新创建以前编写的对象。XStReaM 因此基于这些类型信息创建新实例。攻击者可以操纵处理过的输入流并替换或注入对象,这会导致无限循环,可能导致拒绝服务。

3.CVE-2021-39141 严重程度: 重要

解组时处理的流包含类型信息以重新创建以前编写的对象。XStReaM 因此基于这些类型信息创建新实例。攻击者可以操纵处理过的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。

4.CVE-2021-39144 严重程度: 重要

解组时处理的流包含类型信息以重新创建以前编写的对象。XStReaM 因此基于这些类型信息创建新实例。攻击者可以操纵处理过的输入流并替换或注入对象,从而在服务器上执行本地命令。

5.CVE-2021-39150 严重程度: 重要

解组时处理的流包含类型信息以重新创建以前编写的对象。XStReaM 因此基于这些类型信息创建新实例。攻击者可以操纵处理后的输入流并替换或注入对象,从而导致服务器端伪造请求。

受影响的产品和版本

XStReaM 1.4.17及更早版本

解决方案

XStReaM官方已发布安全更新,升级XStReaM 1.4.18版本可修复

查看更多漏洞信息 以及升级请访问官网:

https://x-stReaM.Github.io/security.htMl?spM=a2c4g.11174386.n2.4.54c11051CER2c6#woRkaRound