您现在的位置是:物联网 >>正文
Apache Avro SDK曝关键漏洞,可在Java中执行任意代码
物联网64522人已围观
简介Apache Avro Java软件开发工具包SDK)中披露了一个关键安全漏洞,如果成功利用,可以在易受攻击的实例上执行任意代码。该漏洞编号为CVE-2024-47561,影响1.11.4之前版本的所 ...
Apache Avro Java软件开发工具包(SDK)中披露了一个关键安全漏洞,关键如果成功利用 ,漏洞可以在易受攻击的中执行实例上执行任意代码。该漏洞编号为CVE-2024-47561 ,任意影响1.11.4之前版本的代码所有软件。Databricks安全团队的关键Kostya Kortchinsky被发现并报告了这个安全缺陷。

Apache Avro与谷歌的漏洞Protocol Buffers(protobuf)类似,是中执行一个为大规模数据处理提供语言中立的香港云服务器数据序列化框架的开源项目,提供紧凑、任意快速且高效的代码数据格式。它在大数据处理 、关键分布式系统和云计算中被广泛使用 。漏洞项目维护者发布公告称 ,中执行“Apache Avro 1.11.3及之前版本的任意Java SDK中的模式解析允许恶意行为者执行任意代码 ,建议用户升级到1.11.4或1.12.0版本,免费模板代码这些版本修复了此问题。”
Avro团队进一步指出 ,如果应用程序允许用户提供自己的Avro模式进行解析,则该漏洞会影响任何应用程序。
“CVE-2024-47561影响Apache Avro 1.11.3及之前版本 ,在通过avroAvro模式反序列化接收到的输入时 。处理来自威胁行为者的此类输入会导致代码执行。根据我们的威胁情报报告 ,服务器租用没有公开的PoC ,但这个漏洞存在于通过ReflectData和SpecificData指令处理包时 ,也可以通过Kafka利用。
缓解措施
1. 更新 Apache Avro SDK确保您使用的是最新版本的 Apache Avro SDK来解决此漏洞。
复制xml <!-- 示例 Maven 依赖 --> <dependency> <groupId>org.apache.avro</groupId> <artifactId>avro</artifactId> <version>1.10.2</version> <!-- 使用最新版本 --> </dependency>1.2.3.4.5.6.7. 2. 验证输入数据在反序列化任何数据之前 ,请根据预定义的模式对其进行验证,或使用白名单方法确保只处理预期的高防服务器数据格式 。
复制java import org.apache.avro.Schema; import org.apache.avro.file.DataFileReader; import org.apache.avro.generic.GenericDatumReader; import org.apache.avro.generic.GenericRecord; import org.apache.avro.io.DatumReader; import java.io.File; public class AvroDeserializer { public static void main(String[] args) throws Exception { File file = new File("example.avro"); Schema schema = new Schema.Parser().parse(new File("schema.avsc")); DatumReader<GenericRecord> datumReader = new GenericDatumReader<>(schema); DataFileReader<GenericRecord> dataFileReader = new DataFileReader<>(file, datumReader); for (GenericRecord record : dataFileReader) { // 验证记录是否符合模式 if (isValid(record)) { // 处理记录 } else { throw new SecurityException("数据格式无效"); } } } private static boolean isValid(GenericRecord record) { // 在此处实现您的验证逻辑 return true; } }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32. 3. 使用安全的反序列化库考虑使用提供额外保护层以防止 RCE 攻击的安全反序列化库。例如,Jackson 库提供了 `@JsonTypeInfo` 和 `@JsonSubTypes` 等功能来控制反序列化 。
4. 实施输入清理在反序列化之前对输入数据进行清理 ,以删除潜在的恶意内容 。这有助于防止执行未经授权的模板下载代码 。
5. 监控和记录反序列化事件实施日志记录和监控反序列化事件,以便及时发现任何可疑活动 。
6. 使用安全扫描器定期使用安全扫描器和工具来识别应用程序及其依赖项中的漏洞。
使用 Jackson 进行安全反序列化的示例 :
复制java import com.fasterxml.jackson.databind.ObjectMapper; import com.fasterxml.jackson.databind.jsontype.BasicPolymorphicTypeValidator; import com.fasterxml.jackson.databind.jsontype.PolymorphicTypeValidator; public class SecureDeserializer { public static void main(String[] args) throws Exception { ObjectMapper objectMapper = new ObjectMapper(); PolymorphicTypeValidator ptv = BasicPolymorphicTypeValidator.builder() .allowIfBaseType(Object.class) .build(); objectMapper.activateDefaultTyping(ptv, ObjectMapper.DefaultTyping.NON_FINAL); // 安全地反序列化数据 MyObject obj = objectMapper.readValue(jsonString, MyObject.class); } }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.通过遵循这些实践 ,可以降低使用 Apache Avro 的 Java 应用程序中远程代码执行漏洞的风险 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/054c499941.html
上一篇:云存储安全中的新兴技术及其影响
下一篇:人才短缺如何影响网络安全领导力
相关文章
聊聊ChatGPT 集成到网络安全产品中作为行业测试其功能
物联网随着行业正在测试其功能和局限性,ChatGPT 越来越多地集成到网络安全产品和服务中。虽然已经有很多关于 OpenAI 的 ChatGPT 如何被滥用于恶意目的以及它如何构成威胁的讨论,但人工智能聊 ...
【物联网】
阅读更多Check Point:强化 AI 技术防护,助力企业安全出海
物联网在科技飞速发展的今天,生成式 AI 以其强大的创造力和智能化能力,正以前所未有的速度改变着我们的生活和工作方式。然而,这把双刃剑在带来便利与效率的同时,也引发了诸多安全挑战。从数据泄露、隐私侵犯到恶意 ...
【物联网】
阅读更多服务中断继续让企业措手不及
物联网PagerDuty 的数据显示,服务中断仍是 IT 和企业高管们关注的重点问题,88% 的受访者表示,他们认为未来 12 个月内将再次发生重大事件。PagerDuty 调查了来自美国、英国、澳大利亚和 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 数据中心电源的五大趋势
- 如何找回ID账号和密码?(有效方法帮助你找回丢失的账号和密码)
- iPhone7防抖技术(探索iPhone7防抖技术的出色表现和关键特性)
- IBM携手腾讯联合发布《无边界零售》白皮书:洞察行业新格局,赋能企业“无边界零售”转型
- 迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)
- 以里程音箱如何给你带来震撼音质体验?(探索里程音箱的创新技术与卓越性能)
- 京品电源(京品电源的)
- 戴尔推出更高性能的PowerEdge产品组合 助力企业加速取得AI成果
- 蒸汽吸尘器的清洁效果及优点(以蒸汽吸尘器为主题的家居清洁新选择)
- 华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求) 源码库云服务器亿华云香港物理机b2b信息平台企业服务器网站建设