XStream 多个高危漏洞通告

阅读量    84115 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

0x01事件简述

2021年03月15日,360CERT监测发现Xstream官方发布了Xstream 安全更新,漏洞等级:高危,漏洞评分:8.8

POC已经在官网公开

对此,360CERT建议广大用户及时将Xstream升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02风险等级

360CERT对该事件的评定结果如下

评定方式 等级
威胁等级 高危
影响面 广泛
360CERT评分 8.8

 

0x03漏洞详情

CVE-2021-21341: 拒绝服务

攻击者可以操纵已处理的输入流,并替换或注入一个ByteArrayInputStream(或其子类),这可能导致一个无休止的循环,从而造成拒绝服务攻击。

CVE-2021-21342: 服务端请求伪造

攻击者可以操纵已处理的输入流并替换或注入对象,导致服务端请求伪造。

CVE-2021-21343: 任意文件删除

攻击者可以操纵已处理的输入流并替换或注入对象,从而可以删除本地主机上的任意文件。

CVE-2021-21344: 代码执行

攻击者可以操纵已处理的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。

CVE-2021-21345: 代码执行

攻击者可以操作已处理的输入流并替换或注入对象,从而在服务器上本地执行命令。

CVE-2021-21346: 代码执行

攻击者可以操纵已处理的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。

CVE-2021-21347: 代码执行

攻击者可以操纵已处理的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。

CVE-2021-21348: 拒绝服务

攻击者可以操纵已处理的输入流并替换或注入对象,导致执行恶意正则表达式的计算,从而造成拒绝服务攻击。

CVE-2021-21349: 服务端请求伪造

攻击者可以操纵已处理的输入流并替换或注入对象,从而导致服务端请求伪造。

CVE-2021-21350: 代码执行

攻击者可以操纵处理后的输入流并替换或注入对象,从而导致任意代码执行。

CVE-2021-21351: 代码执行

攻击者可以操纵已处理的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。

 

0x04影响版本

– Xstream:Xstream: <= 1.4.15

 

0x05修复建议

通用修补建议

建议升级到最新版本,并按照官方提供的缓解措施进行修复:

XStream官方通告

 

0x06时间线

2021-03-13 XStream 官方发布通告

2021-03-15 360CERT发布通告

 

0x07参考链接

1、 XStream官方通告

 

0x08特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

XStream 多个高危漏洞通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多