- CNNVD編號(hào):未知
- 危害等級(jí): 高危
- CVE編號(hào):未知
- 漏洞類(lèi)型: 遠(yuǎn)程代碼執(zhí)行
- 威脅類(lèi)型:未知
- 廠 商:深信服
- 漏洞來(lái)源:深信服
- 發(fā)布時(shí)間:2021-01-08
- 更新時(shí)間:2021-01-13
漏洞簡(jiǎn)介
1、SolarWinds介紹
FasterXML Jackson是美國(guó)FasterXML公司的一款適用于Java的數(shù)據(jù)處理工具。Jackson-databind是其中的一個(gè)具有數(shù)據(jù)綁定功能的組件。Jackson-databind可以將Java對(duì)象轉(zhuǎn)換成json對(duì)象,同樣也可以將json轉(zhuǎn)換成Java對(duì)象。
2、漏洞描述
近日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到j(luò)ackson-databind官方發(fā)布了一則安全通告,通告披露了FasterXML jackson-databind組件的11個(gè)反序列化漏洞信息。
CVE-2020-36179
該漏洞是由JNDI注入導(dǎo)致遠(yuǎn)程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少oadd.org.apache.commons.dbcp.cpdsadapter.DriverAdapterCPDS的危險(xiǎn)類(lèi)黑名單,攻擊者可以利用上述缺陷,繞過(guò)限制,實(shí)現(xiàn)JNDI注入,最終在受害主機(jī)上執(zhí)行任意代碼。
CVE-2020-36180
該漏洞是由JNDI注入導(dǎo)致遠(yuǎn)程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.commons.dbcp2.cpdsadapter.DriverAdapterCPDS的危險(xiǎn)類(lèi)黑名單,攻擊者可以利用上述缺陷,繞過(guò)限制,實(shí)現(xiàn)JNDI注入,最終在受害主機(jī)上執(zhí)行任意代碼。
CVE-2020-36181
該漏洞是由JNDI注入導(dǎo)致遠(yuǎn)程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.tomcat.dbcp.dbcp.cpdsadapter.DriverAdapterCPDS的危險(xiǎn)類(lèi)黑名單,攻擊者可以利用上述缺陷,繞過(guò)限制,實(shí)現(xiàn)JNDI注入,最終在受害主機(jī)上執(zhí)行任意代碼。
CVE-2020-36182
該漏洞是由JNDI注入導(dǎo)致遠(yuǎn)程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.tomcat.dbcp.dbcp2.cpdsadapter.DriverAdapterCPDS的危險(xiǎn)類(lèi)黑名單,攻擊者可以利用上述缺陷,繞過(guò)限制,實(shí)現(xiàn)JNDI注入,最終在受害主機(jī)上執(zhí)行任意代碼。
CVE-2020-36183
該漏洞是由JNDI注入導(dǎo)致遠(yuǎn)程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.docx4j.org.apache.xalan.lib.sql.JNDIConnectionPool的危險(xiǎn)類(lèi)黑名單,攻擊者可以利用上述缺陷,繞過(guò)限制,實(shí)現(xiàn)JNDI注入,最終在受害主機(jī)上執(zhí)行任意代碼。
CVE-2020-36184
該漏洞是由JNDI注入導(dǎo)致遠(yuǎn)程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.tomcat.dbcp.dbcp2.datasources.PerUserPoolDataSource的危險(xiǎn)類(lèi)黑名單,攻擊者可以利用上述缺陷,繞過(guò)限制,實(shí)現(xiàn)JNDI注入,最終在受害主機(jī)上執(zhí)行任意代碼。
CVE-2020-36185
該漏洞是由JNDI注入導(dǎo)致遠(yuǎn)程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.tomcat.dbcp.dbcp2.datasources.SharedPoolDataSource的危險(xiǎn)類(lèi)黑名單,攻擊者可以利用上述缺陷,繞過(guò)限制,實(shí)現(xiàn)JNDI注入,最終在受害主機(jī)上執(zhí)行任意代碼。
CVE-2020-36186
該漏洞是由JNDI注入導(dǎo)致遠(yuǎn)程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.tomcat.dbcp.dbcp.datasources.PerUserPoolDataSource的危險(xiǎn)類(lèi)黑名單,攻擊者可以利用上述缺陷,繞過(guò)限制,實(shí)現(xiàn)JNDI注入,最終在受害主機(jī)上執(zhí)行任意代碼。
CVE-2020-36187
該漏洞是由JNDI注入導(dǎo)致遠(yuǎn)程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.tomcat.dbcp.dbcp.datasources.SharedPoolDataSource的危險(xiǎn)類(lèi)黑名單,攻擊者可以利用上述缺陷,繞過(guò)限制,實(shí)現(xiàn)JNDI注入,最終在受害主機(jī)上執(zhí)行任意代碼。
CVE-2020-36188
該漏洞是由JNDI注入導(dǎo)致遠(yuǎn)程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少com.newrelic.agent.deps.ch.qos.logback.core.db.JNDIConnectionSource的危險(xiǎn)類(lèi)黑名單,攻擊者可以利用上述缺陷,繞過(guò)限制,實(shí)現(xiàn)JNDI注入,最終在受害主機(jī)上執(zhí)行任意代碼。
CVE-2020-36189
該漏洞是由JNDI注入導(dǎo)致遠(yuǎn)程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少com.newrelic.agent.deps.ch.qos.logback.core.db.DriverManagerConnectionSource的危險(xiǎn)類(lèi)黑名單,攻擊者可以利用上述缺陷,繞過(guò)限制,實(shí)現(xiàn)JNDI注入,最終在受害主機(jī)上執(zhí)行任意代碼。
漏洞公示
參考網(wǎng)站
受影響實(shí)體
目前受影響的Jackson-databind 版本:
Jackson-databind 2.0.0 - 2.9.10.7
補(bǔ)丁
1、官方修復(fù)建議
當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶及時(shí)更新升級(jí)到最新版本。鏈接如下:
https://github.com/FasterXML/jackson-databind/releases
2、深信服解決方案
【深信服下一代防火墻】預(yù)計(jì)2021年1月8日后可輕松防御此漏洞,建議部署深信服下一代防火墻的用戶更新至最新的安全防護(hù)規(guī)則,可輕松抵御此高危風(fēng)險(xiǎn)。
【深信服云盾】預(yù)計(jì)2021年1月8日后從云端自動(dòng)更新防護(hù)規(guī)則,云盾用戶無(wú)需操作,即可輕松、快速防御此高危風(fēng)險(xiǎn)。
【深信服安全感知平臺(tái)】預(yù)計(jì)2021年1月8日后可檢測(cè)利用該漏洞的攻擊,實(shí)時(shí)告警,并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對(duì)攻擊者ip的封堵。
【深信服安全運(yùn)營(yíng)服務(wù)】深信服云端安全專(zhuān)家提供7*24小時(shí)持續(xù)的安全運(yùn)營(yíng)服務(wù)。對(duì)存在漏洞的用戶,檢查并更新了客戶防護(hù)設(shè)備的策略,確??蛻舴雷o(hù)設(shè)備可以防御此漏洞風(fēng)險(xiǎn)。