阿里云 MyBatis 远程代码执行漏洞(CVE-2020-26945)修复

阿里云 MyBatis 远程代码执行漏洞(CVE-2020-26945)修复

1、漏洞详情

【安全通报】MyBatis 远程代码执行漏洞(CVE-2020-26945)|NOSEC安全讯息平台 - 白帽汇安全研究院

波及 mybatis.jar版本 小于<3.5.6

2、漏洞利用前提条件

在满足以下三个条件的时候,攻击者可以触发远程代码执行:
​
1、用户启用了内置的二级缓存
​
2、用户未设置JEP-290过滤器
​
3、攻击者找到了一种修改私有Map字段条目的方法,
  即修改org.apache.ibatis.cache.impl.PerpetualCache.cache有效的缓存密钥

3、关于JEP-290过滤器

关于jdk是否启用JEP-290过滤器:
https://blogs.oracle.com/java/post/filter-incoming-serialization-data-a-little-of-jdk-9-goodness-available-now-in-current-release-familieshttp://https://blogs.oracle.com/java/post/filter-incoming-serialization-data-a-little-of-jdk-9-goodness-available-now-in-current-release-familieshttp://https//blogs.oracle.com/java/post/filter-incoming-serialization-data-a-little-of-jdk-9-goodness-available-now-in-current-release-families
​
部分摘录:
   The feature is available in JDK 9 early access builds but since we wanted users of current versions to have this capability it has already been back ported to the JDK and JRE updates released with the Jan 2017 Critical Patch Update (8u121, 7u131, and 6u141).   See the release notes for the corresponding releases for further information. 
​
意思:
 jdk7从7u131开始已经内置JEP-290过滤器
 jdk8从8u121开始已经内置JEP-290过滤器
 jdk9 是jdk9开始的新特性,所以jdk9及之后都内置了该特性

4、是否修复

java -version > Java version "1.8.0_201"    版本大于8u121 无需修复 ,忽略漏洞

5、快速修复漏洞提示

 升级mybatis到3.5.6及以上,解决漏洞提示。
  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

hvang1988

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值