当前位置:网站首页 >> 产品/行业资讯 >>

另一个安全漏洞,这次是杰克逊(Jackson)轮到,阿里云(Alibaba Cloud)报道

前言您好,我叫YourBatman。

我今天中午收到我们公司安全部门的电子邮件:杰克逊存在安全漏洞。

经过检查,这个问题不是很新(看起来已经过去了10天了),在本文中我们将对此进行讨论。

说起来非常具有戏剧性:阿里云向杰克逊官员提交了一个杰克逊序列化安全漏洞。

众所周知,在中国使用JSON库有两个主要阵营:“国际著名的Jackson库”和“ JSON库”。

和“阿里巴巴在中国生产的Fastjson”。

相同的功能定位,如果没有竞争,就不可能考虑它。

因此,当我看到此漏洞是由阿里云报告的时,我觉得这种关系非常微妙。

我默默地黑了3秒钟,哈哈。

附件:FasterXML / jackson-databind是一个简单的基于Java的应用程序库。

Jackson可以轻松地将Java对象转换为json对象和xml文档。

它还可以将json和xml转换为Java对象。

Jackson是美国FasterXML Company的适用于Java的数据处理工具。

jackson-databind是具有数据绑定功能的组件之一。

熟悉A弟兄的朋友的文本知道,自从上次Fastjson突破一个主要的安全漏洞以来,我已经完全投资于Jackson阵营,并且在我的工作中我慢慢地迁移到Fastjson。

这不是专门为说明此事而写的文章:现在是Fastjson说再见的时候了。

为了成功完成“迁移”,我还写了一篇特别的文章,它可能是整个网络上唯一的Jackson专栏。

尽管它很小,但已经完成了!关于此漏洞,2020年8月25日,jackson-databind(官方)发布了有关Jackson-databind序列化漏洞的安全通知,漏洞编号为CVE-2020-24616。

漏洞详细信息漏洞源自不安全的反序列化。

远程攻击者可以使用此漏洞通过精心构造的恶意有效载荷在系统上执行任意代码。

实际上,其基本原理是使用某些类型的反序列化“利用链”,其可以绕过杰克逊数据绑定的“黑名单限制”。

远程攻击者将特制的请求分组发送到“使用该组件”的web服务接口。

(精心构造的JSON),可能会对远程代码执行产生影响。

脆弱性等级评估方法:威胁级别高风险影响区域“有限”区域漏洞评分75没有这个评分的概念?让我们将其与参考进行比较。

我将为您比较Fastjson的安全漏洞等级(2020年5月):等级方法,级别,威胁级别,高风险影响区域,“广泛”脆弱性得分75,即有限程度和广泛范围之间的差异,很难用语言来描述它的大小。

打个比方,我认为可以将其与“艾滋病和新冠状病毒”之间的差异进行比较。

前者对社会生态的影响很小,而后者迫不及待地要关闭世界,即使其致死率不如前者高,这也是影响范围。

的力量。

受影响的版本jackson-databind& lt; 2.9.10.6因为现在每个人都在基于Spring Boot进行开发,所以我将“扩展”其内容。

版本号,以便您可以检查编号:Spring Boot版本Jackson版本1.5.22.RELEASE2.8.x2.0.9。

释放2.9.x“ 2.1.16。

释放”。

2.9.10.52.2.9.RELEASE2.10.x2.3.3.RELEASE2.11.x Spring Boot2.1.x应该是当前的主流版本,因此从版本号开始,大多数概率都在此漏洞的范围内。

安全版本jackson-databind 2.9.10.6或2.10.x及更高版本的故事时间表2020-08-05,“阿里云安全组”学生正式向杰克逊报告了此安全漏洞:同一天,官方答复预计为8-15。

发布该漏洞修复版本以解决第二个问题(是吗?如果您知道该问题,则必须在之后进行修复) 10?):但是结果超过了10天。

直到8.25天,Jackson都发布了2.9.10.6版来解决此问题,并向外界发布了一个公告来宣布此漏洞:从Jackson在8.5上的官方知识到最终版本8.25的解决, “整整20天”,为什么要花这么长时间?我认为只有一个:此漏洞的影响确实很小,或者影响范围相对狭窄。

回顾上次出现在Fastjson中的安全漏洞,修复版本是在24小时之内给出的,并不是因为我们响应迅速,而是因为影响如此严重以至于我们迫不及待...修复建议是升级到2.9单个大脑中的.10.6或以上。

Ø

欢迎您的咨询