CVE编号
CVE-2017-15708利用情况
暂无补丁情况
N/A披露时间
2017-12-12漏洞描述
Apache Synapse是一个简单的、高质量开放源代码的替代方法,为实现 SOA 提供了一种途径,它可以公开现有的应用程序,而无需重新编写任何代码。Apache Synapse存在远程代码执行漏洞,该漏洞源于Apache Commons Collections库包含“functor”包中的各个类可被序列化所致。攻击者可以通过注入特制的序列化对象,并在其类路径中包含Apache Commons Collections库,且不执行任何类型的输入验证,导致可远程执行代码。
解决建议
Apache Synapse官方已经发布了最新的3.0.1版本修复了该漏洞,请受影响的用户尽快升级到最新版本:http://synapse.apache.org/download/3.0.1/download.cgi
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/102154 | |
https://lists.apache.org/thread.html/77f2accf240d25d91b47033e2f8ebec84ffbc6e6... | |
https://lists.apache.org/thread.html/r0fb289cd38c915b9a13a3376134f96222dd9100... | |
https://security.gentoo.org/glsa/202107-37 | |
https://www.oracle.com/security-alerts/cpujan2020.html | |
https://www.oracle.com/security-alerts/cpujul2020.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | commons_collections | * |
Up to (including) 3.2.1 |
|||||
运行在以下环境 | |||||||||
应用 | apache | synapse | 1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | synapse | 1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | synapse | 1.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | synapse | 1.1.2 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | synapse | 1.2 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | synapse | 2.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | synapse | 2.1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | synapse | 3.0.0 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...