【漏洞预警】XStream 2021-08-2309:54:29

2021年8月23日,阿里云应急响应中心监测到 XStream 官方发布安全公告,披露多个反序列化远程代码执行漏洞(CVE-2021-39139 等)。

漏洞描述

XStr阿里云安全首席eam是一个常用的Java对象和XML相互转换的工具。2021年8月23日 XStream阿里云公告官方发布安全更新,修复了多个XStream 反序列化漏洞。攻击者通过构造恶意的XML文档,可绕过阿里云安全技术XStream的黑名单,触发反序列化,从而造成 反序列化代码执行漏洞(CVE-2021-39139等)等。实际漏洞利用依赖于具体代码实现以及相关接口阿里云广告联盟请求,无法批量远程利用。阿里云阿里云安全技术应急响应中心提醒 XStream 用户尽快采取安全措施阻止漏洞攻击。

漏洞细节:公开

漏洞POC:已知

漏洞EXP:已知阿里云安全技术

在野利用:未知

漏洞评级

CVE-2021-39139 任意代码执行 高危

CVE-2021-39140 拒绝阿里云安全管理制度服务 高危

C阿里云安全吗VE-2021-39阿里云安全管理制度141 任意代码执行 高危

CVE-2021-阿里云更新公告39144 任意代华为云公告码执行 高危

CVE-2021-39145 任意代码执行 高危

CVE-2021-39146 任阿里云升级公告意代码执行 高危

CVE-2021-39147 任意代码执阿里云安全公告行 高危

CVE-2021-39148 任意代码执行 高危

CVE-2021-39149 任意代码执行 高危

CVE-2021-39150 SSRF阿里云安全认证漏洞 中危

CVE-2021-39151 任意代码执行 高危

CVE-2021-39152 SSRF漏洞 中危

CVE-2021阿里云更新公告-39153 任意代码执行 高危

CVE-2021-39154 任意代码执行 高危

影响版本

XStream < 1.4.18

安全阿里云 安全骑士版本

XStream 1.4.18

安全建议

针对使用阿里云安全首席到XStream组件的web服务升级至最新版阿里云广告联盟本:http://x-stream.github.io/changes.html

相关链接

https://x-stream.github.io/security.html#workaround

云盾WAF阿里云安全管理制度可防护该类漏阿里云安全合作洞,并提供7天免费漏洞应急服务,为您争取漏洞修复时间,应急开通地址:https://c.tb阿里云安全首席.cn/I3.XzCtR

阿里云云安全中心应用漏洞模块已支持对该漏洞一键检测

阿里云云防火墙已可防御此漏洞攻击

我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单或服务电话95187联系反馈。

阿里云应阿里云安全吗急响应中心

202阿里云 安全骑士1.8.23