• 我的位置:
  • 首頁(yè)
  • -
  • 漏洞預(yù)警
  • -
  • 中間件
  • -
  • FasterXML Jackson-databind 遠(yuǎn)程代碼執(zhí)行漏洞
    • CNNVD編號(hào):未知
    • 危害等級(jí): 高危 
    • CVE編號(hào):CVE-2020-35728
    • 漏洞類型: 遠(yuǎn)程代碼執(zhí)行
    • 威脅類型:遠(yuǎn)程
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時(shí)間:2020-12-31
    • 更新時(shí)間:2021-01-13

    漏洞簡(jiǎn)介

    1、FasterXML Jackson 組件介紹

    FasterXML Jackson是美國(guó)FasterXML公司的一款適用于Java的數(shù)據(jù)處理工具。Jackson-databind是其中的一個(gè)具有數(shù)據(jù)綁定功能的組件。Jackson-databind可以將Java對(duì)象轉(zhuǎn)換成json對(duì)象,同樣也可以將json轉(zhuǎn)換成Java對(duì)象。

    2、漏洞描述

    2020年12月27日,jackson-databind官方發(fā)布安全通告,披露jackson-databind < 2.9.10.8存在反序列化遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-35728),利用此漏洞可導(dǎo)致遠(yuǎn)程執(zhí)行服務(wù)器命令。該漏洞是由JNDI注入導(dǎo)致遠(yuǎn)程代碼執(zhí)行,Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.glassfish.web/javax.servlet.jsp.jstl依賴中的危險(xiǎn)類黑名單,攻擊者可以利用上述缺陷,繞過限制,實(shí)現(xiàn)JNDI注入,最終在受害主機(jī)上執(zhí)行任意代碼。

    3、漏洞復(fù)現(xiàn)

    搭建Jackson-databind 2.9.10.7環(huán)境,攻擊者發(fā)送精心構(gòu)造的惡意數(shù)據(jù)。效果如圖:


    漏洞公示

    暫無(wú)

    參考網(wǎng)站

    暫無(wú)

    受影響實(shí)體

    目前受影響的Jackson-databind版本:

    Jackson-databind 2.0.0 - 2.9.10.7

    補(bǔ)丁

    1、修復(fù)建議

    官方發(fā)布的最新版本已經(jīng)修復(fù)了此漏洞,請(qǐng)受影響的用戶下載最新版本防御此漏洞。

    下載鏈接:https://github.com/FasterXML/jackson-databind/releases

    2、深信服解決方案

    深信服下一代防火墻】可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶更新至最新的安全防護(hù)規(guī)則,可輕松抵御此高危風(fēng)險(xiǎn)。

    深信服云盾】已第一時(shí)間從云端自動(dòng)更新防護(hù)規(guī)則,云盾用戶無(wú)需操作,即可輕松、快速防御此高危風(fēng)險(xiǎn)。

    深信服安全感知平臺(tái)】可檢測(cè)利用該漏洞的攻擊,實(shí)時(shí)告警,并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對(duì)攻擊者ip的封堵。

    深信服安全運(yùn)營(yíng)服務(wù)】深信服云端安全專家提供7*24小時(shí)持續(xù)的安全運(yùn)營(yíng)服務(wù)。在漏洞爆發(fā)之初,云端安全專家即對(duì)客戶的網(wǎng)絡(luò)環(huán)境進(jìn)行漏洞掃描,保障第一時(shí)間檢查客戶的主機(jī)是否存在此漏洞。對(duì)存在漏洞的用戶,檢查并更新了客戶防護(hù)設(shè)備的策略,確??蛻舴雷o(hù)設(shè)備可以防御此漏洞風(fēng)險(xiǎn)。