返回介绍

Groovy 2.4.x 缺陷

发布于 2025-01-04 00:44:54 字数 845 浏览 0 评论 0 收藏 0

Groovy 2.4.4 已修补

重要缺陷: CVE-2015-3253: 非信任代码的远端执行

描述:

当 Groovy 在应用程序的类路径中时,应用可以采用 Java 的序列化机制来与服务器进行通信,或者存储本地数据。攻击者就可能会采用一个特殊的序列化对象,直接在反序列化时执行某种代码。所有依赖序列化,并且无法隔离反序列化对象代码的应用都会受此缺陷影响。

缓解措施

Apache Groovy 2.4.4 是 Apache Software Foundation 最先发布也是只支持的官方版本。强力建议所有使用序列化机制的用户都升级到该版本。如果无法升级或者依赖老版本,可以在 MethodClosure 类( src/main/org/codehaus/groovy/runtime/MethodClosure.java )上使用下列补丁:

 public class MethodClosure extends Closure {
+  private Object readResolve() {
+    throw new UnsupportedOperationException();
+  }

另外,你还应该确认是否使用了自定义的安全策略文件(使用标准的 Java 安全管理器),或者确认你没有依赖序列化机制来进行远程通信。

鸣谢

该缺陷是由惠普的 零日计划(Zero Day Initiative)研究员 cpnrodzc7 所发现的。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文