成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

庫(kù)濫用行為導(dǎo)致Java平臺(tái)身陷嚴(yán)重安全威脅

譯文
開(kāi)發(fā) 后端
Apache Commons Collections當(dāng)中的反序列化漏洞可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行隱患,不過(guò)別擔(dān)心——應(yīng)對(duì)方案已經(jīng)出爐。

Apache Commons Collections當(dāng)中的反序列化漏洞可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行隱患,不過(guò)別擔(dān)心——應(yīng)對(duì)方案已經(jīng)出爐。

來(lái)自Foxglove Security公司的安全研究人員已經(jīng)證實(shí),第三方Java庫(kù)當(dāng)中存在著反序列化漏洞,其可能被用于以遠(yuǎn)程方式實(shí)現(xiàn)JBoss、WebSphere、Jenkins、WebLogic以及OpenNMS的安裝等操作。盡管這一問(wèn)題可能存在于多種應(yīng)用程序當(dāng),但解決該漏洞的關(guān)鍵其實(shí)在于開(kāi)發(fā)人員如何處理來(lái)自用戶(hù)的序列化數(shù)據(jù)——而非第三方庫(kù)本身。

[[155771]]

在存在該漏洞的情況下,應(yīng)用程序會(huì)將序列化Java對(duì)象作為輸入內(nèi)容加以接收。而一旦開(kāi)發(fā)人員決定接收這些作為用戶(hù)輸入內(nèi)容存在序列化數(shù)據(jù)——也就是被轉(zhuǎn)化為另一種格式的應(yīng)用程序數(shù)據(jù),反序列化漏洞即擁有了作惡的機(jī)會(huì),其會(huì)嘗試對(duì)數(shù)據(jù)進(jìn)行回讀。

在Apache Commons Collections,攻擊者會(huì)將來(lái)自commons-collections的一個(gè)序列化類(lèi)作為輸入內(nèi)容,從而利用上述漏洞。此類(lèi)Commons-collections會(huì)經(jīng)過(guò)精心設(shè)計(jì),從而確保在其反序列化流程當(dāng)中執(zhí)行該類(lèi)中的代碼。

整個(gè)過(guò)程非常直觀,不過(guò)這并不會(huì)妨礙其嚴(yán)重危害。總而言之,各位開(kāi)發(fā)人員造成不要利用來(lái)自互聯(lián)網(wǎng)的可執(zhí)行代碼進(jìn)行對(duì)象序列化。

Foxglove Security公司的Steve peen在一份詳盡的博文當(dāng)中指出,目前受到該漏洞影響的絕不僅僅是商用應(yīng)用程序。各類(lèi)利用存在該漏洞的第三方庫(kù)版本的定制化Java應(yīng)用程序同樣位列潛在受害者名單,其中包括Apache Commons Collections、Groovy乃至Spring等等。Foxglove技術(shù)團(tuán)隊(duì)還在GitHub上發(fā)布了一個(gè)概念驗(yàn)證項(xiàng)目,其利用的正是今年1月曝出的Apache Commons反序列化遠(yuǎn)程代碼執(zhí)行漏洞。

Foxglove方面演示了向AdminService發(fā)送一條SOAP請(qǐng)求以實(shí)現(xiàn)針對(duì)WebSphere的攻擊活動(dòng),并通過(guò)類(lèi)似的方式向JMXInvoker服務(wù)發(fā)送請(qǐng)求以完成攻擊。任何利用javax.management端口進(jìn)行遠(yuǎn)程對(duì)象序列化且存在該安全漏洞的庫(kù)都成為潛在的安全威脅。而任何運(yùn)行有RMI的服務(wù)器亦面臨著同樣的安全風(fēng)險(xiǎn)——不過(guò)如果RMI端口向互聯(lián)網(wǎng)開(kāi)放,那么該服務(wù)器遭遇安全問(wèn)題的機(jī)率還會(huì)進(jìn)一步提升。

不過(guò)大家先別急著對(duì)Java應(yīng)用程序有可能受到遠(yuǎn)程代碼執(zhí)行漏洞影響而感到恐慌——需要指出的是,盡管該問(wèn)題確實(shí)相當(dāng)嚴(yán)重而且廣泛存在,不過(guò)博文強(qiáng)調(diào)目前還沒(méi)有任何圍繞其出現(xiàn)的重大安全事故。peen將該問(wèn)題描述為“2015年最不受重視且知名度最低的安全漏洞。”而且事實(shí)上Java甚至是Apache Commons Collections本身都沒(méi)有任何問(wèn)題,真正導(dǎo)致安全隱患的是那些第三方庫(kù)。

有鑒于此,開(kāi)發(fā)人員應(yīng)當(dāng)保證應(yīng)用程序拒絕任何作為輸入內(nèi)容的序列化對(duì)象。如果應(yīng)用程序必須接收序列化對(duì)象,那么用戶(hù)輸入內(nèi)容應(yīng)當(dāng)首先接受掃描以確認(rèn)其安全性。

“如果應(yīng)用程序不具備面向來(lái)自非受信用戶(hù)輸入內(nèi)容的反序列化類(lèi)白名單,那么由此引發(fā)的安全后果只能說(shuō)是自作自受,”一位昵稱(chēng)為artpistol的用戶(hù)在Slashdot上寫(xiě)道。

由于Jenkins通過(guò)Jenkins CLI界面實(shí)現(xiàn)對(duì)象序列化,這就意味著任何人都能夠經(jīng)由該端口利用這一安全漏洞。作為Jenkins的主要贊助方之一,CloudBees剛剛發(fā)布了一套Groovy腳本形式的解決方案,旨在對(duì)運(yùn)行在服務(wù)器之內(nèi)的Jenkins CLI子系統(tǒng)進(jìn)行禁用或者移除。

事實(shí)上,博文當(dāng)中提到的對(duì)應(yīng)用程序輸入內(nèi)容進(jìn)行全面掃描的說(shuō)法確實(shí)讓人有些擔(dān)憂,不過(guò)目前各類(lèi)修復(fù)機(jī)制已經(jīng)正式發(fā)布正在籌備當(dāng)中。WebSphere Application Server早在今年4月就已經(jīng)修復(fù)了該問(wèn)題。而今年早些時(shí)候,Groovy已經(jīng)在由Apache基金會(huì)發(fā)布的2.4.4版本當(dāng)中解決了該問(wèn)題。其建議用戶(hù)從Apache處將Groovy升級(jí)至最新版本,從而規(guī)避上述安全問(wèn)題。Jenkins方面亦承諾在本周三之前完成相關(guān)修復(fù)工作。

Apache Commons團(tuán)隊(duì)在其3.2.X分支版本當(dāng)中發(fā)布了補(bǔ)丁,其在默認(rèn)情況下會(huì)在存在漏洞的InvokerTransformer類(lèi)當(dāng)中以標(biāo)記形式禁用序列化。而該庫(kù)的新版本還將在檢測(cè)到有用戶(hù)試圖對(duì)InvokerTransformer進(jìn)行序列化時(shí)發(fā)出異常警告。

OpenNMS用戶(hù)可以直接對(duì)該服務(wù)器的防火墻進(jìn)行配置以禁用指向端口1099的遠(yuǎn)程訪問(wèn),從而屏蔽相關(guān)攻擊向量,該開(kāi)發(fā)團(tuán)隊(duì)在一篇博文當(dāng)中指出。而在理想的設(shè)置狀態(tài)下,用戶(hù)應(yīng)當(dāng)將iptables等運(yùn)行在OpenNMS服務(wù)器之上并將遠(yuǎn)程訪問(wèn)限定在最低數(shù)量的端口組之內(nèi),例如由端口22用于ssl、端口162用于SNMP陷阱處理。該應(yīng)用程序需要訪問(wèn)來(lái)自localhost的其它端口,但其只面向那些已經(jīng)對(duì)該服務(wù)器進(jìn)行過(guò)shell訪問(wèn)的對(duì)象。

OpenNMS顧問(wèn)Jeff Gehlbach在一條推文當(dāng)中指出,OpenNMS擁有一個(gè)專(zhuān)門(mén)用于報(bào)告安全問(wèn)題的電子郵箱地址,而Foxglove研究人員們卻沒(méi)有利用它提前對(duì)該團(tuán)隊(duì)發(fā)出提醒。事實(shí)上,在將這一安全隱患以零日漏洞的形式在博文中發(fā)布之前,相關(guān)應(yīng)用程序從未受到過(guò)任何影響。

peen則對(duì)此做出了辯護(hù),表示該團(tuán)隊(duì)不可能了解到所有已遭到該庫(kù)安全漏洞影響的用戶(hù)群體。而Foxglove安全團(tuán)隊(duì)的另一位成員則強(qiáng)調(diào)稱(chēng),該安全漏洞并不屬于零日漏洞。但后者的說(shuō)法似乎并不客觀,因?yàn)閜een特別提到該漏洞給實(shí)際產(chǎn)品造成的威脅目前尚未得到修復(fù)。

“那些擁有漏洞修復(fù)支持SLA的客戶(hù)會(huì)將其視為零日漏洞,無(wú)論這種看法正確與否,”Gehlbach表示。盡管阻斷訪問(wèn)端口能夠有效防止OpenNMS之上出現(xiàn)任何相關(guān)問(wèn)題,但該團(tuán)隊(duì)仍然在認(rèn)真考慮如何從代碼修改的角度出發(fā)實(shí)現(xiàn)更為可行的保護(hù)效果。

開(kāi)發(fā)人員應(yīng)當(dāng)在修復(fù)版本正式推出之后確保對(duì)受影響的庫(kù)進(jìn)行更新。另外,他們還應(yīng)當(dāng)采取進(jìn)一步舉措來(lái)妥善解決序列化對(duì)象在Java應(yīng)用程序當(dāng)中的作用與處理方式。

原文標(biāo)題:Lipary misuse exposes leading Java platforms to attack

責(zé)任編輯:王雪燕 來(lái)源: 51CTO
相關(guān)推薦

2016-12-19 15:54:17

2022-06-17 13:45:03

勒索攻擊網(wǎng)絡(luò)安全

2018-09-04 05:05:57

2009-12-24 14:17:27

安全威脅Oracle數(shù)據(jù)庫(kù)

2023-08-04 13:40:29

GPT安全風(fēng)險(xiǎn)

2015-02-05 09:20:11

2021-11-29 10:08:54

Windows微軟安全

2017-04-25 06:34:30

2016-02-24 09:41:25

2019-08-19 11:33:55

2010-03-09 14:54:49

2025-03-11 13:55:47

2022-09-02 14:34:34

網(wǎng)絡(luò)安全勒索軟件攻擊

2023-12-06 09:52:07

2010-04-28 17:06:19

2019-07-01 13:06:45

隱寫(xiě)術(shù)網(wǎng)絡(luò)安全威脅

2018-07-04 05:56:30

中國(guó)移動(dòng)安全威脅通信網(wǎng)絡(luò)

2022-06-14 07:17:43

Wazuh開(kāi)源

2018-10-15 11:24:49

2017-04-22 11:26:01

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: av一级久久 | 91色综合| h片在线看| 亚洲97| 国产韩国精品一区二区三区 | 久久久久国产精品午夜一区 | 狠狠干美女 | 五月激情综合网 | 亚洲精品一区二区冲田杏梨 | 精品一二三区 | 国产精品视频免费看 | 国产乱肥老妇国产一区二 | 中文字幕电影在线观看 | 欧美精品国产精品 | 国产一区免费视频 | 美女福利网站 | 毛片毛片毛片毛片毛片 | 久久成人午夜 | 91精品国产综合久久精品 | 最新中文字幕一区 | 岛国二区| 天天综合亚洲 | 成年人视频在线免费观看 | 亚洲国产精品视频一区 | 久久久国产一区 | 欧美日批 | 日韩欧美国产一区二区 | 国产精品久久 | 福利一区在线观看 | 午夜国产 | 91在线区 | 午夜影院在线观看免费 | 国产成人麻豆免费观看 | 欧美激情综合色综合啪啪五月 | 九九热在线免费视频 | 午夜精品网站 | 91在线视频观看 | 国产午夜精品久久久久 | 国产91精品久久久久久久网曝门 | 久久精品99 | 黄色网址在线免费观看 |