↑ 点击上方 关注我们
近日,安全狗应急响应中心关注到Xstream官方发布安全公告,披露在1.4.20之前的版本中存在一处高风险级别的拒绝服务漏洞(CVE-2022-41966)。目前漏洞细节与POC已公开,风险高。
漏洞允许远程攻击者通过操纵已处理的输入流触发堆栈溢出,致使应用程序终止,从而导致拒绝服务。
XStream是Java类库,用来将对象序列化成XML(JSON)或反序列化为对象。安全狗应急响应中心提醒使用XStream的用户及时安排自检并做好安全加固。XStream将Java对象序列化为XML并再次返回。1.4.20之前的版本可能允许远程攻击者以堆栈溢出错误终止应用程序,从而仅通过操纵处理的输入流来拒绝服务。该攻击使用集合和映射的哈希代码实现来强制递归哈希计算,从而导致堆栈溢出。此问题在1.4.20版本中修补,该版本处理堆栈溢出并引发InputManipulationException。
漏洞名称 |
XStream 拒绝服务漏洞 |
漏洞影响版本 |
XStream < 1.4.20 |
漏洞危害等级 |
高危 |
厂商是否已发布漏洞补丁 |
是 |
版本更新地址 |
http://x-stream.github.io/download.html |
安全狗总预警期数 |
256 |
安全狗发布预警日期 |
2022年12月29日 |
安全狗更新预警日期 |
2022年12月29日 |
发布者 |
安全狗海青实验室 |
目前官方已在高版本中修复了该漏洞,请受影响的用户升级至安全版本(XStream >= 1.4.20),如果受影响的用户无法及时升级,可参考XStream官方提供的建议进行缓解。
若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/
安全狗云眼采用Gartner提出的CWPP理念,提出了以工作负载为中心,以自动化、细粒度资产采集为基础,提供多种风险排查和漏洞发现手段,依托反杀伤链和实时入侵检测响应能力支撑企业安全防护二道防线,解决现代混合云、多云数据中心基础架构中服务器工作负载的安全需求,最终达到对已知威胁的自动响应以及对潜在威胁的检测识别。
云御是一款新一代混合式Web防火墙产品,通过网络层过滤和主机应用层自保护(RASP)相结合的技术,既能够过滤传统常见的攻击又可以对异常变形和未知漏洞的高级攻击进行识别,达到双层纵深防御的效果。
安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。
原文始发于微信公众号(海青安全研究实验室):【高危安全通告】XStream 拒绝服务漏洞预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论