CVE-2020-8840:FasterXML/jackson-databind 远程代码执行漏洞处置通告

阅读量239174

发布时间 : 2020-02-23 23:23:53

 

近日检测到CNVD发布CVE-2020-8840漏洞,360灵腾安全实验室判断漏洞等级为高,利用难度低 ,威胁程度高,影响面大。建议使用用户及时安装最新补丁,以免遭受黑客攻击。

 

0x00 漏洞概述

FFasterXML/jackson-databind是一个用于JSON和对象转换的Java第三方库,可将Java对象转换成json对象和xml文档,同样也可将json对象转换成Java对象。

此次漏洞中攻击者可利用xbean-reflect的利用链触发JNDI远程类加载从而达到远程代码执行。

 

0x01 漏洞详情

可以在git提交记录中清楚看到利用的具体类

分析下利用链,通过传进参数asText,触发setter,setAsText()函数

随后跟进toObject()函数

最终进到JndiConverter重写的toObjectImp()函数

此时出现经典的JNDI注入,text 刚好就是我们传进的asText,我们可控,从而达到命令执行目的

 

0x02 影响版本

  • jackson-databind 2.0.0 – 2.9.10.2
  • 经验证fastjson在开启了autoType功能的情况下,影响最新的fastjson v1.2.62版本

 

0x03 处置建议

1.升级 jackson-databind 到新版本

https://github.com/Fasterxml/jackson-databind/releases

2.本次漏洞调用链依赖xbean-reflect,如果项目中未用到可以移除。

 

0x04 关于我们

灵腾安全实验室(REDTEAM)正式成立于2020年,隶属于360政企-实网威胁感知部;主攻研究方向包括红队技术、物理攻防、安全狩猎等前瞻技术,为 360AISA全流量威胁分析系统360天相资产威胁与漏洞管理系统360虎安服务器安全管理系统360蜃景攻击欺骗防御系统 核心产品提供安全赋能。

 

0X05 Reference

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8840
https://github.com/FasterXML/jackson-databind/issues/2620

本文由360灵腾安全实验室原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/199460

安全客 - 有思想的安全新媒体

分享到:微信
+14赞
收藏
360灵腾安全实验室
分享到:微信

发表评论

360灵腾安全实验室

360灵腾安全实验室,隶属于360政企集团安服能力中心,聚焦金融行业。主要职能包括红队技术、安全狩猎等前瞻攻防技术预研、工具孵化。

  • 文章
  • 43
  • 粉丝
  • 212

热门推荐

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66