中ssrf漏洞修复_[漏洞通告]jackson2642/jacksondatabind && Fastjson SSRF(服务器端请求伪造)...

漏洞描述

近日,亚信安全网络攻防实验室跟踪到jackson-databind新增一个黑名单类,由threedr3am提交.该类来源于JDK,不需要依赖任何jar包,该类主要可用于SSRF(服务器端请求伪造).SSRF漏洞的危害,本文不多作赘述.

漏洞编号

Jackson内部编号2642

漏洞威胁等级

中危

不受影响范围

jackson-databind >= 2.9.10.4
jackson-databind >= 2.10.0

漏洞验证

这里选用2.9.10.2并请求dnslog作为例子

1ab22fed0daafde695bede4527d57978.png

d56ca1c12ffed485a95e198ea42c48b1.png

在fastjson1.2.66(最新版)中开启autotype以后,同样受影响

ac613628eba7c760f67c9b8a7628dd19.png

修复建议

1.更新jackson-databind到最新版本
2.在fastjson中禁用autotype

时间轴

[0] 2020/03/04 Jackson官方关闭该漏洞
[1] 2020/03/08 亚信安全网络攻防实验室分析&复现该漏洞并发布漏洞通告

Reference

https://github.com/FasterXML/jackson-databind/issues/2642

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值