
媒體報道
通告| XStream多個高危漏洞 安恒AiLPHA解決方案來應對
近日,安恒AiLPHA安全團隊監測到XStream官方發布漏洞公告,公開了多個XStream高危漏洞的詳細信息。其中CVE-2021-39152、CVE-2021-39144等多個漏洞允許攻擊者通過構造特殊的XML數據繞過XStream黑名單限制,從而在目標機器上執行任意代碼。目前該漏洞的細節及POC已公開,安恒AiLPHA安全團隊建議客戶盡快自查XStream版本,升級到安全版本以避免受此影響。
XStream 是一個簡單的Java庫,可以輕易地將Java對象和XML文檔相互轉換,它不需要其它輔助類和映射文件,這使得XML序列化不再繁瑣。
其中XStream任意代碼執行漏洞(CVE-2021-39139、CVE-2021-39141、CVE-2021-39144、CVE-2021-39145、CVE-2021-39146、CVE-2021-39147、CVE-2021-39148、CVE-2021-39149、CVE-2021-39151、CVE-2021-39152、CVE-2021-39153、CVE-2021-39154)允許攻擊者通過構造惡意的XML文件,繞過XStream的黑名單機制,從而觸發反序列化,導致反序列化代碼執行,并因此造成任意代碼執行。
其中XStream SSRF漏洞(CVE-2021-39150)允許攻擊者通過構造惡意的XML文件,可以繞過XStream的黑名單機制,從而觸發反序列化,導致反序列化代碼執行,并因此導致服務器端偽造請求(SSRF)。
安恒AiPHA已復現部分漏洞(CVE-2021-39152),截圖如下:
危害等級:高危
影響版本:XStream <= 1.4.17
1.AiLPHA大數據平臺檢測方案
AiLPHA大數據平臺的流量探針(AiNTA)在第一時間加入了對該漏洞的檢測規則,請將規則包升級到1.1.295版本(AiNTA-v1.1.7_release_ruletag_1.1.295)及以上版本。
規則名稱:XStream 反序列化命令執行漏洞(CVE-2021-39152),規則編號:93007878
AiNTA流探針規則升級方法:系統管理->手動升級,選擇“上傳升級包”。升級成功后,規則版本會變為最新的版本號。
請從AiLPHA安全中心下載規則包。
AiLPHA安全中心地址:
https://ailpha.dbappsecurity.com.cn/#/login
如果沒有賬號,請從頁面注冊賬號:
2.APT攻擊預警平臺
APT攻擊預警平臺已經在第一時間加入了對該漏洞的檢測,請將規則包升級到GoldenEyeIPv6_XXXXX_strategy2.0.25349.210824.1及以上版本。
規則名稱:XStream 反序列化命令執行漏洞(CVE-2021-39152),規則編號:93007878
APT攻擊預警平臺規則升級方法:系統->升級管理,選擇“手動升級”或“在線升級”。
APT攻擊預警平臺的規則升級包請到安恒社區下載:
https://bbs.dbappsecurity.com.cn/。
官方緩解措施:當前官方已發布最新版本已修復漏洞,建議受影響的用戶及時更新官方最新版本。
鏈接如下:https://x-stream.github.io/news.html
臨時緩解措施:由于其他原因暫時無法升級到最新版本的用戶,可根據官方建議進行加固。
鏈接如下:https://x-stream.github.io/security.html#example