freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

【青藤云安全漏洞通告】Jackson-databind远程代码执行漏洞(CVE-2019-12384...
2019-08-06 10:59:16

  

  1,综述

  Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。

  Jackson-databind中存在代码问题漏洞。该漏洞是由于Jackson黑名单过滤不完整而导致,当开发人员在应用程序中通过ObjectMapper对象调用enableDefaultTyping方法时,程序就会受到此漏洞的影响,攻击者可通过发送特制的JSON消息利用该漏洞读取服务器上任意的本地文件,直接获取服务器控制权限。

  2.漏洞概述

  漏洞类型:远程代码执行漏洞

  危险等级:高危

  利用条件:Jackson-databind在受影响范围

  受影响范围:Jackson-databind 2.X < 2.9.9.1

  3.漏洞编号

  CVE-2019-12384 Jackson-databind远程代码执行漏洞

  4.漏洞描述

  Jackson-databind中存在代码问题漏洞。该漏洞是由于Jackson黑名单过滤不完整而导致,当开发人员在应用程序中通过ObjectMapper对象调用enableDefaultTyping方法时,程序就会受到此漏洞的影响,攻击者可通过发送特制的JSON消息利用该漏洞读取服务器上任意的本地文件,直接获取服务器控制权限。

  5.修复建议

  官方已经在2.9.9.1版本中修复该漏洞,请用户尽快升级至Jackson-databind2.9.9.1、2.10以上最新版本修复该漏洞,建议业务不繁忙时修复。

  下载更新:https://github.com/FasterXML/jackson-databind/releases

  或通过配置Maven的方式对应用升级并编译发布,配置方法如下:

  1.jpgcom.fasterxml.jackson.core jackson-databind 2.9.9.1

  6.即时检测

  青藤云安全在漏洞爆出的第一时间,就已检测出该威胁并通知相关客户。

  具体产品的使用方法:

  登录青藤主机平台,选择漏洞检测功能进行检查。

2.jpg

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者