Apache MINA 反序列化漏洞

来源: 投稿
2024-12-27 21:14:00

漏洞描述

Apache MINA 是一个功能强大、灵活且高性能的网络应用框架。它通过抽象网络层的复杂性,提供了事件驱动架构和灵活的 Filter 链机制,使得开发者可以更容易地开发各种类型的网络应用。

Apache MINA 框架的 ObjectSerializationDecoder 类中存在一个反序列化漏洞。漏洞原因是ObjectSerializationDecoder 使用 Java 原生的反序列化机制处理传入的字节流时,没有进行充分的安全性检查和类名过滤。使得攻击者可以通过构造恶意序列化数据,利用 Java 反序列化机制的缺陷执行任意代码。

该漏洞仅在应用程序使用 IoBuffer#getObject() 方法,并通过ProtocolCodecFilter和ObjectSerializationCodecFactory进行数据处理时才会受到影响。

漏洞名称 Apache MINA 反序列化漏洞
漏洞类型 反序列化
发现时间 2024-12-25
漏洞影响广度 -
MPS编号 MPS-dv4y-8zur
CVE编号 CVE-2024-52046
CNVD编号 -

影响范围

org.apache.directory.mina:mina-core@[2.2, 2.2.4)

org.apache.directory.mina:mina-core@[2.1, 2.1.10)

org.apache.directory.mina:mina-core@[2.0, 2.0.27)

修复方案

将组件 org.apache.directory.mina:mina-core 升级至 2.2.4 及以上版本

将组件 org.apache.directory.mina:mina-core 升级至 2.1.10 及以上版本

将组件 org.apache.directory.mina:mina-core 升级至 2.0.27 及以上版本

参考链接

https://www.oscs1024.com/hd/MPS-dv4y-8zur

https://www.mail-archive.com/announce@apache.org/msg09713.html

Commit

证明影响版本

    

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

免费代码安全检测工具: https://www.murphysec.com/?src=osc

免费情报订阅: https://www.oscs1024.com/cm/?src=osc

具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

展开阅读全文
点击引领话题📣 发布并加入讨论🔥
0 评论
0 收藏
分享
返回顶部
顶部