【漏洞预警】XStream < 1.4.16 多个反序列化漏洞
2021-03-15 16:23:24 Author: xz.aliyun.com(查看原文) 阅读量:279 收藏

2021年3月13日,阿里云应急响应中心监测到 XStream 官方发布安全公告,披露多个反序列化漏洞。

漏洞描述

XStream是一个常用的Java对象和XML相互转换的工具。近日XStream官方发布安全更新,修复了多个XStream 反序列化漏洞。攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成如CVE-2021-21345 反序列化代码执行漏洞等。实际漏洞利用依赖于具体代码实现以及相关接口请求,无法批量远程利用,实际危害相对较低。阿里云应急响应中心提醒 XStream 用户尽快采取安全措施阻止漏洞攻击。


漏洞评级

CVE-2021-21344 XStream 反序列化代码执行漏洞 高危

CVE-2021-21345 XStream 反序列化代码执行漏洞 高危

CVE-2021-21346 XStream 反序列化代码执行漏洞 高危

CVE-2021-21347 XStream 反序列化代码执行漏洞 高危

CVE-2021-21350 XStream 反序列化代码执行漏洞 高危

CVE-2021-21351 XStream 反序列化代码执行漏洞 高危

影响版本

XStream < 1.4.16

安全版本

XStream 1.4.16

安全建议

针对使用到XStream组件的web服务升级至最新版本:http://x-stream.github.io/changes.html

相关链接

https://x-stream.github.io/security.html#workaround

我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单或服务电话95187联系反馈。

阿里云应急响应中心

2021.3.15

欢迎关注阿里云应急响应公众号


文章来源: http://xz.aliyun.com/t/9311
如有侵权请联系:admin#unsafe.sh