成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Apache Avro SDK曝關鍵漏洞,可在Java中執行任意代碼

安全 漏洞
Apache Avro Java軟件開發工具包(SDK)中披露了一個關鍵安全漏洞,如果成功利用,可以在易受攻擊的實例上執行任意代碼。

Apache Avro Java軟件開發工具包(SDK)中披露了一個關鍵安全漏洞,如果成功利用,可以在易受攻擊的實例上執行任意代碼。該漏洞編號為CVE-2024-47561,影響1.11.4之前版本的所有軟件。Databricks安全團隊的Kostya Kortchinsky被發現并報告了這個安全缺陷。

Apache Avro與谷歌的Protocol Buffers(protobuf)類似,是一個為大規模數據處理提供語言中立的數據序列化框架的開源項目,提供緊湊、快速且高效的數據格式。它在大數據處理、分布式系統和云計算中被廣泛使用。項目維護者發布公告稱,“Apache Avro 1.11.3及之前版本的Java SDK中的模式解析允許惡意行為者執行任意代碼,建議用戶升級到1.11.4或1.12.0版本,這些版本修復了此問題。”

Avro團隊進一步指出,如果應用程序允許用戶提供自己的Avro模式進行解析,則該漏洞會影響任何應用程序。

“CVE-2024-47561影響Apache Avro 1.11.3及之前版本,在通過avroAvro模式反序列化接收到的輸入時。處理來自威脅行為者的此類輸入會導致代碼執行。根據我們的威脅情報報告,沒有公開的PoC,但這個漏洞存在于通過ReflectData和SpecificData指令處理包時,也可以通過Kafka利用。

緩解措施

1. 更新 Apache Avro SDK

確保您使用的是最新版本的 Apache Avro SDK來解決此漏洞。

xml
<!-- 示例 Maven 依賴 -->
<dependency>
<groupId>org.apache.avro</groupId>
<artifactId>avro</artifactId>
<version>1.10.2</version> <!-- 使用最新版本 -->
</dependency>

2. 驗證輸入數據

在反序列化任何數據之前,請根據預定義的模式對其進行驗證,或使用白名單方法確保只處理預期的數據格式。

java
import org.apache.avro.Schema;
import org.apache.avro.file.DataFileReader;
import org.apache.avro.generic.GenericDatumReader;
import org.apache.avro.generic.GenericRecord;
import org.apache.avro.io.DatumReader;

import java.io.File;

public class AvroDeserializer {
public static void main(String[] args) throws Exception {
File file = new File("example.avro");
Schema schema = new Schema.Parser().parse(new File("schema.avsc"));

DatumReader<GenericRecord> datumReader = new GenericDatumReader<>(schema);
DataFileReader<GenericRecord> dataFileReader = new DataFileReader<>(file, datumReader);

for (GenericRecord record : dataFileReader) {
// 驗證記錄是否符合模式
if (isValid(record)) {
// 處理記錄
} else {
throw new SecurityException("數據格式無效");
}
}
}

private static boolean isValid(GenericRecord record) {
// 在此處實現您的驗證邏輯
return true;
}
}

3. 使用安全的反序列化庫

考慮使用提供額外保護層以防止 RCE 攻擊的安全反序列化庫。例如,Jackson 庫提供了 `@JsonTypeInfo` 和 `@JsonSubTypes` 等功能來控制反序列化。

4. 實施輸入清理

在反序列化之前對輸入數據進行清理,以刪除潛在的惡意內容。這有助于防止執行未經授權的代碼。

5. 監控和記錄反序列化事件

實施日志記錄和監控反序列化事件,以便及時發現任何可疑活動。

6. 使用安全掃描器

定期使用安全掃描器和工具來識別應用程序及其依賴項中的漏洞。

使用 Jackson 進行安全反序列化的示例:

java
import com.fasterxml.jackson.databind.ObjectMapper;
import com.fasterxml.jackson.databind.jsontype.BasicPolymorphicTypeValidator;
import com.fasterxml.jackson.databind.jsontype.PolymorphicTypeValidator;

public class SecureDeserializer {
public static void main(String[] args) throws Exception {
ObjectMapper objectMapper = new ObjectMapper();
PolymorphicTypeValidator ptv = BasicPolymorphicTypeValidator.builder()
.allowIfBaseType(Object.class)
.build();
objectMapper.activateDefaultTyping(ptv, ObjectMapper.DefaultTyping.NON_FINAL);

// 安全地反序列化數據
MyObject obj = objectMapper.readValue(jsonString, MyObject.class);
}
}

通過遵循這些實踐,可以降低使用 Apache Avro 的 Java 應用程序中遠程代碼執行漏洞的風險。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2023-12-14 16:20:09

2024-11-11 16:21:38

2017-10-12 06:42:16

Tomcat代碼漏洞

2015-04-30 08:11:40

2024-10-12 14:36:34

2021-07-01 13:22:11

遠程代碼零日漏洞微軟

2014-09-12 17:47:36

2021-12-30 08:36:13

漏洞Apache服務器

2020-10-08 13:44:27

漏洞

2013-01-21 11:04:07

2016-03-15 21:12:44

2025-03-06 16:38:19

2013-11-01 14:26:13

2020-10-19 14:01:34

漏洞Linux代碼

2025-05-15 07:40:00

2017-06-14 10:02:22

2022-08-15 08:28:52

漏洞底層框架Electron

2017-06-15 17:28:36

2009-05-31 15:34:37

2021-07-29 15:57:11

任意代碼漏洞攻擊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品一二三区视频 | 国产亚洲欧美在线 | 国产九九精品 | av免费观看网站 | 亚洲成人观看 | 国产精品 欧美精品 | 亚洲精选久久 | 一级黄色影片在线观看 | 亚洲一区二区三区在线免费 | 99久久精品国产一区二区三区 | 欧区一欧区二欧区三免费 | 午夜视频一区二区 | 91视频免费观看 | 国产精品一区二区无线 | 国产91色在线 | 亚洲 | 国产亚洲一区二区精品 | 久久av在线播放 | 99精品视频在线观看免费播放 | 免费的av网站 | 国产精品www | 香蕉久久久久久 | 国产精品欧美一区二区 | 日韩一区二区三区四区五区 | 美女一区二区在线观看 | 日韩综合一区 | 国产日韩一区 | 精品欧美乱码久久久久久 | 毛片网站在线观看 | 国产精品一区二区三区四区 | 激情久久久久 | 国产精品久久久久久久久久三级 | 99精品视频在线观看免费播放 | 久久国产精品久久久久久久久久 | 伊人电影院av | 欧美日韩手机在线观看 | 在线欧美亚洲 | 九九热视频这里只有精品 | 高清18麻豆 | 国产精品久久久久久中文字 | 国产精品久久一区二区三区 | 欧美jizzhd精品欧美巨大免费 |