1. 漏洞提示
2020年12月18日,腾讯云安全运营中央监测到,FasterXML Jackson-databind官方发布安全通告,披露Jackson-databind < 2.9.10.8存在反序列化远程代码实行漏洞,漏洞编号CVE-2020-35490、CVE-2020-35491。
为避免您的业务受影响,腾讯云安全建议您实时开展安全自查,如在受影响范围,请您实时进行更新修复,避免被外部攻击者入侵。
2. 漏洞详情
Jackson-databind是一套开源java高性能JSON处理器。
据官方描述,Jackson-databind存在一处新的反序列化远程代码实行漏洞(CVE-2020-35790/CVE-2020-35491),该漏洞是由于org.apache.commons.dbcp2.datasources.PerUserPoolDataSource和org.apache.commons.dbcp2.datasources.SharedPoolDataSource
组件库存在不安全的反序列化,导致攻击者可以利用漏洞实现远程代码实行。
3. 漏洞风险品级
名称描述风险品级中风险漏洞风险攻击者可利用该漏洞远程实行任意代码影响版本jackson-databind 2.x < 2.9.10.8安全版本jackson-databind >= 2.10.0 4. 修复建议
1.官方尚未推出补丁,建议使用 jackson-databind > 2.10的版本,此版本使用白名单验证,可彻底杜绝此类风险。
2.针对无法升级jackson-databind的,排查并将相干jar组件从应用依赖中移除可阻止漏洞攻击(可能会导致应用不可用风险)。
5. 官方链接
https://github.com/FasterXML/jackson-databind/releases
【备注】:建议您在升级前做好数据备份工作,避免出现意外
6. 检测与防护
- 腾讯T-Sec云防火墙规则库日期2020-12-18之后的版本,已支持对Jackson-databind反序列化漏洞利用进行检测和拦截,腾讯云防火墙内置的入侵防御功能,使用虚拟补丁机制防御最新的漏洞利用;
- 腾讯 T-Sec Web应用防火墙(WAF)已支持拦截Jackson-databind反序列化漏洞(CVE-2020-35490/CVE-2020-35491)
7. 漏洞参考
https://github.com/FasterXML/jackson-databind/issues/2986
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |