阿里云
云栖社区2017年度内容特辑
发表主题 回复主题
  • 1293阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-15708:Apache Synapse远程代码执行漏洞

级别: 论坛版主
发帖
216
云币
402
C{-Dv-<A>  
近日,Apache Synapse发布了新版本修复了一个远程代码执行漏洞(CVE-2017-15708)。该漏洞源于Apache Commons Collections组件,攻击者可以通过注入特制的序列化对象来远程执行代码。 frQ=BV5%6  
djdSD  
Uu`}| &@i  
Apache Synapse是什么? sBxCi~  
大多数公司热衷于将它们现有的中间件转换为先进的 SOA服务体系架构,通常这需要花费很大的代价。Apache Synapse 是一个简单的、高质量开放源代码的替代方法,为实现 SOA 提供了一种途径,它可以公开现有的应用程序,而无需重新编写任何代码。 5P('SFq'=  
)>rYp )  
E_z,%aD[  
Apache Synapse是一个轻量级且高性能的企业服务总线(ESB)。 Apache Synapse由快速异步中介引擎提供支持,为XML,Web服务和REST提供了卓越的支持。 除了XML和SOAP,Apache Synapse还支持其他几种内容交换格式,如纯文本,二进制,Hessian和JSON。 可用于Synapse的各种传输适配器使其能够通过许多应用层和传输层协议进行通信。 截至目前,Apache Synapse支持HTTP / S,邮件(POP3,IMAP,SMTP),JMS,TCP,UDP,VFS,SMS,XMPP和FIX。  Cb|R  
|jWA >S  
m KKa0"  
具体详情如下: xy)W_~Mk  

I$TD[W  
漏洞编号: #Guwbg  
CVE-2017-15708 -|czhO)R  
漏洞名称: grd fR`3  
Apache Synapse远程代码执行漏洞 ;$r!eFY;  
官方评级: Pl|*+g  
高危 od vUU#l  
漏洞描述: 5 tVg++I  
该漏洞存在于Apache Commons Collections组件,攻击者可以通过注入特制的序列化对象来远程执行代码。 -zH-9N*c  
漏洞利用条件和方式: ~4S6c=:  
通过PoC直接远程利用。 "+&@iL  
PoC状态: rG B*a8  
未公开 @<S'f<>g  
漏洞影响范围: :bP <H  
Apache Synapse version < 3.0.1 ?I.bC   
漏洞检测: >BMtR0  
开发人员检查是否使用了受影响版本范围内的Apache Synapse软件。 gi/W3q3c6  
漏洞修复建议(或缓解措施): ]V"B`ip[2  
Apache Synapse官方已经发布了最新的3.0.1版本修复了该漏洞,请受影响的用户尽快升级到最新版本进行防护。 8L))@SA+uJ  
情报来源: w 3L+7V,!  
k~1{|HxrE  
  • http://www.openwall.com/lists/oss-security/2017/12/10/4?from=timeline
  • https://commons.apache.org/proper/commons-collections/security-reports.html
[!#;QQ&M  
#/K71Y  
4d-"kx3X  
cl'qw##  
;sSRv9Xb  
|y]8gL^  
P9#}aw+  
A^pRHbRq  
VBu6,6  
)]JQlm:H  
4=;`\-7!  
qS[nf>"  
VC NQ}h[D  
74~ %4  
级别: 新人
发帖
1
云币
1
只看该作者 沙发  发表于: 2017-12-13
Re【漏洞公告】CVE-2017-15708Apache Synapse远程代码执行漏洞
由于是出现在 RMI 的反序列漏洞,如果用户使用的 Java 的版本高于 8u121,7u131,6u141 也不会受到该漏洞的影响,因为在后面的版本加入了反序列化过滤机制。
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: ECS是阿里云提供的什么服务? 正确答案:云服务器
上一个 下一个