【安全通告】XStream远程代码执行漏洞风险通告(CVE-2020-26217)
摘要:
尊敬的腾讯云用户,您好!
近日,腾讯云安全运营中心监测到,XStream官方发布安全公告,披露了一个XStream远程代码执行漏洞(漏洞编号:CVE-2020-26217),漏洞被利用可导致远程代码执行。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
XStream是一个开源的Java类库,它能够将对象序列化成XML或将XML反序列化为对象。
在XStream的受影响版本中,存在一个远程代码执行漏洞,攻击者可通过操纵已处理的输入流,替换或注入可以执行任意shell命令的对象,造成远程代码执行。
风险等级
高
漏洞风险
攻击者可利用该漏洞执行远程代码。
影响版本
XStream < 1.4.14
安全版本
XStream 1.4.14
修复建议
XStream官方已发布安全版本,腾讯云安全建议您尽快升级XStream组件的web服务,避免影响业务。
【备注】:建议您在升级前做好数据备份工作,避免出现意外
产品解决方案:
1.腾讯 T-Sec Web应用防火墙 已支持检测并拦截防御此XStream远程代码执行漏洞 (CVE-2020-26217 )的攻击。
2.腾讯 T-Sec主机安全(云镜)漏洞库日期2020-11-16之后的版本,已支持对XStream远程代码执行漏洞(CVE-2020-26217 )的检测。
漏洞参考