XStream多個安全漏洞
發布時間 2021-03-150x00 漏洞概述
XStream是一個Java對象和XML相互轉換的工具,在將JavaBean序列化、或將XML文件反序列化時,它不需要其它輔助類和映射文件,這使得XML序列化不再繁瑣。
2021年03月15日,XStream官方發布安全公告,公開了XStream中的11個安全漏洞,攻擊者可以利用這些漏洞造成拒絕服務、SSRF、刪除任意文件、遠程執行任意命令或代碼。
0x01 漏洞詳情
本次公開的11個漏洞如下:
CVE-ID | 類型 | 詳情 |
CVE-2021-21341 | 拒絕服務 | XStream可能導致拒絕服務。 |
CVE-2021-21342 | SSRF | XStream中存在SSRF漏洞,攻擊者可以利用此漏洞訪問來自內部網或本地主機中資源的任意URL的數據流。 |
CVE-2021-21343 | 任意文件刪除 | 當取消序列化時,只要執行進程具有足夠權限,XStream存在本地主機任意文件刪除漏洞。 |
CVE-2021-21344 | 任意代碼執行 | XStream易受任意代碼執行攻擊。 |
CVE-2021-21345 | 遠程命令執行 | XStream易受遠程命令執行攻擊。 |
CVE-2021-21346 | 任意代碼執行 | XStream易受任意代碼執行攻擊。 |
CVE-2021-21347 | 任意代碼執行 | XStream易受任意代碼執行攻擊。 |
CVE-2021-21348 | ReDos | XStream易受使用正則表達式的拒絕服務(ReDos)攻擊。 |
CVE-2021-21349 | SSRF | XStream中存在SSRF漏洞,攻擊者可以利用此漏洞訪問來自內部網或本地主機中資源的任意URL的數據流。 |
CVE-2021-21350 | 任意代碼執行 | XStream易受任意代碼執行攻擊。 |
CVE-2021-21351 | 任意代碼執行 | XStream易受任意代碼執行攻擊。 |
XStream任意代碼執行漏洞(CVE-2021-21344)
在反序列化時處理的流包含類型信息以重新創建以前寫入的對象,XStream基于這些類型信息創建新的實例。攻擊者可以操縱處理后的輸入流并替換或注入對象,從而導致執行從遠程服務器加載的任意代碼。
影響范圍
XStream <= 1.4.15
0x02 處置建議
目前這些漏洞已經修復,建議升級至1.4.16或更高版本。
下載鏈接:
https://x-stream.github.io/download.html
0x03 參考鏈接
https://x-stream.github.io/security.html#workaround
https://x-stream.github.io/CVE-2021-21348.html
https://nvd.nist.gov/vuln/detail/CVE-2021-21341
0x04 時間線
2021-03-15 XStream發布安全公告
2021-03-15 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/