自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

為何Java序列化漏洞并未被修復?

安全
據(jù)我所知,Java序列化漏洞一年多前已被披露,它由一位安全研究人員在PayPal的服務器中發(fā)現(xiàn)。那么,這是個什么樣的漏洞,為什么它還未被修復?攻擊者是如何利用它的?

據(jù)我所知,Java序列化漏洞一年多前已被披露,它由一位安全研究人員在PayPal的服務器中發(fā)現(xiàn)。那么,這是個什么樣的漏洞,為什么它還未被修復?攻擊者是如何利用它的?

[[168135]]

Nick Lewis:Java序列化漏洞發(fā)生在:當輸入內(nèi)容從已經(jīng)通過互聯(lián)網(wǎng)提交的格式轉(zhuǎn)換成另一種格式時,隨后這種格式會保存在數(shù)據(jù)庫中。當該漏洞存在時,在這個轉(zhuǎn)換過程中處理的數(shù)據(jù)可被用于在某些易受攻擊軟件中進行遠程代碼執(zhí)行。該漏洞曾被認為只是理論上的,因為其非常難以被利用,但后來FoxGlove Security在博客文章中發(fā)布了針對其可廣泛使用的軟件漏洞利用代碼。通過這個漏洞利用代碼,Java序列化漏洞成了企業(yè)需要應對的問題。

在安全研究人員Mark Litchfield發(fā)現(xiàn)這個漏洞后,PayPal工程人員檢查了這個特定的Java序列化漏洞,并介紹了他們?nèi)绾卧谄湎到y(tǒng)中修復了這個漏洞。安全研究人員Michael Stepankin也詳細探討了他如何通過這個漏洞在PayPal服務器遠程執(zhí)行代碼。

在PayPal工程人員尋找其產(chǎn)品中漏洞代碼的過程中我們可了解到,為什么企業(yè)(包括PayPal)沒有在漏洞利用代碼發(fā)布前修復這個漏洞:因為如果企業(yè)沒有中央軟件開發(fā)資源庫,他們非常難以發(fā)現(xiàn)這個漏洞代碼,他們將需要掃描所有網(wǎng)絡應用來尋找易受攻擊的系統(tǒng)。

為了抵御這種類型的Java序列化攻擊,企業(yè)應該將安全整合到其軟件開發(fā)生命周期中。作為非特權用戶運行web服務器而沒有在系統(tǒng)執(zhí)行代碼的權限,可減少該漏洞被用于遠程代碼執(zhí)行的風險。

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2016-09-21 00:15:27

2021-10-20 07:18:50

Java 序列化漏洞

2024-09-10 08:28:22

2018-03-19 10:20:23

Java序列化反序列化

2022-08-06 08:41:18

序列化反序列化Hessian

2013-03-11 13:55:03

JavaJSON

2009-06-14 22:01:27

Java對象序列化反序列化

2011-06-01 15:05:02

序列化反序列化

2009-08-24 17:14:08

C#序列化

2011-03-04 09:25:51

Java序列化

2024-05-16 10:11:03

2023-12-13 13:49:52

Python序列化模塊

2009-08-06 11:16:25

C#序列化和反序列化

2011-05-18 15:20:13

XML

2010-03-19 15:54:21

Java Socket

2014-09-29 10:46:48

2020-11-19 19:32:27

漏洞微軟Windows

2019-11-20 10:07:23

web安全PHP序列化反序列化

2009-08-25 14:24:36

C#序列化和反序列化

2011-06-01 14:50:48

點贊
收藏

51CTO技術棧公眾號