• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • FasterXML Jackson-databind多個反序列化漏洞
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:未知
    • 漏洞類型: 遠程代碼執(zhí)行
    • 威脅類型:未知
    • 廠       商:深信服
    • 漏洞來源:深信服
    • 發(fā)布時間:2021-01-08
    • 更新時間:2021-01-13

    漏洞簡介

    1、SolarWinds介紹

    FasterXML Jackson是美國FasterXML公司的一款適用于Java的數(shù)據(jù)處理工具。Jackson-databind是其中的一個具有數(shù)據(jù)綁定功能的組件。Jackson-databind可以將Java對象轉(zhuǎn)換成json對象,同樣也可以將json轉(zhuǎn)換成Java對象。

    2、漏洞描述

    近日,深信服安全團隊監(jiān)測到j(luò)ackson-databind官方發(fā)布了一則安全通告,通告披露了FasterXML jackson-databind組件的11個反序列化漏洞信息。

    CVE-2020-36179

    該漏洞是由JNDI注入導(dǎo)致遠程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少oadd.org.apache.commons.dbcp.cpdsadapter.DriverAdapterCPDS的危險類黑名單,攻擊者可以利用上述缺陷,繞過限制,實現(xiàn)JNDI注入,最終在受害主機上執(zhí)行任意代碼。 

    CVE-2020-36180

    該漏洞是由JNDI注入導(dǎo)致遠程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.commons.dbcp2.cpdsadapter.DriverAdapterCPDS的危險類黑名單,攻擊者可以利用上述缺陷,繞過限制,實現(xiàn)JNDI注入,最終在受害主機上執(zhí)行任意代碼。

    CVE-2020-36181

    該漏洞是由JNDI注入導(dǎo)致遠程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.tomcat.dbcp.dbcp.cpdsadapter.DriverAdapterCPDS的危險類黑名單,攻擊者可以利用上述缺陷,繞過限制,實現(xiàn)JNDI注入,最終在受害主機上執(zhí)行任意代碼。

    CVE-2020-36182

    該漏洞是由JNDI注入導(dǎo)致遠程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.tomcat.dbcp.dbcp2.cpdsadapter.DriverAdapterCPDS的危險類黑名單,攻擊者可以利用上述缺陷,繞過限制,實現(xiàn)JNDI注入,最終在受害主機上執(zhí)行任意代碼。

    CVE-2020-36183

    該漏洞是由JNDI注入導(dǎo)致遠程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.docx4j.org.apache.xalan.lib.sql.JNDIConnectionPool的危險類黑名單,攻擊者可以利用上述缺陷,繞過限制,實現(xiàn)JNDI注入,最終在受害主機上執(zhí)行任意代碼。

    CVE-2020-36184

    該漏洞是由JNDI注入導(dǎo)致遠程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.tomcat.dbcp.dbcp2.datasources.PerUserPoolDataSource的危險類黑名單,攻擊者可以利用上述缺陷,繞過限制,實現(xiàn)JNDI注入,最終在受害主機上執(zhí)行任意代碼。

    CVE-2020-36185

    該漏洞是由JNDI注入導(dǎo)致遠程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.tomcat.dbcp.dbcp2.datasources.SharedPoolDataSource的危險類黑名單,攻擊者可以利用上述缺陷,繞過限制,實現(xiàn)JNDI注入,最終在受害主機上執(zhí)行任意代碼。 

    CVE-2020-36186

    該漏洞是由JNDI注入導(dǎo)致遠程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.tomcat.dbcp.dbcp.datasources.PerUserPoolDataSource的危險類黑名單,攻擊者可以利用上述缺陷,繞過限制,實現(xiàn)JNDI注入,最終在受害主機上執(zhí)行任意代碼。 

    CVE-2020-36187

    該漏洞是由JNDI注入導(dǎo)致遠程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少org.apache.tomcat.dbcp.dbcp.datasources.SharedPoolDataSource的危險類黑名單,攻擊者可以利用上述缺陷,繞過限制,實現(xiàn)JNDI注入,最終在受害主機上執(zhí)行任意代碼。 

    CVE-2020-36188

    該漏洞是由JNDI注入導(dǎo)致遠程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少com.newrelic.agent.deps.ch.qos.logback.core.db.JNDIConnectionSource的危險類黑名單,攻擊者可以利用上述缺陷,繞過限制,實現(xiàn)JNDI注入,最終在受害主機上執(zhí)行任意代碼。 

    CVE-2020-36189

    該漏洞是由JNDI注入導(dǎo)致遠程代碼執(zhí)行, Jackson-databind 2.0.0 - 2.9.10.7版本中缺少com.newrelic.agent.deps.ch.qos.logback.core.db.DriverManagerConnectionSource的危險類黑名單,攻擊者可以利用上述缺陷,繞過限制,實現(xiàn)JNDI注入,最終在受害主機上執(zhí)行任意代碼。 

    漏洞公示

    暫無

    參考網(wǎng)站

    暫無

    受影響實體

    目前受影響的Jackson-databind 版本:

    Jackson-databind  2.0.0 - 2.9.10.7

    補丁

    1、官方修復(fù)建議

    當前官方已發(fā)布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:

    https://github.com/FasterXML/jackson-databind/releases

    2、深信服解決方案

    深信服下一代防火墻】預(yù)計2021年1月8日后可輕松防御此漏洞,建議部署深信服下一代防火墻的用戶更新至最新的安全防護規(guī)則,可輕松抵御此高危風險。

    深信服云盾】預(yù)計2021年1月8日后從云端自動更新防護規(guī)則,云盾用戶無需操作,即可輕松、快速防御此高危風險。

    深信服安全感知平臺】預(yù)計2021年1月8日后可檢測利用該漏洞的攻擊,實時告警,并可聯(lián)動【深信服下一代防火墻等產(chǎn)品】實現(xiàn)對攻擊者ip的封堵。

    深信服安全運營服務(wù)】深信服云端安全專家提供7*24小時持續(xù)的安全運營服務(wù)。對存在漏洞的用戶,檢查并更新了客戶防護設(shè)備的策略,確??蛻舴雷o設(shè)備可以防御此漏洞風險。