# 利用XStream反序列化可触发服务端伪造请求漏洞
## 概述
XStream 是一个用于将对象序列化为 XML 并反序列化的 Java 库。在 XStream 1.4.15 之前的版本中,存在一个 Server-Side Request Forgery(SSRF)漏洞,当反序列化时会被触发。这个漏洞可能允许远程攻击者通过操纵处理的输入流来请求内部资源,而这些资源通常是不可公开访问的。
## 影响版本
XStream 1.4.14 及以下版本
## 细节
该漏洞主要影响使用了 XStream 默认黑名单功能的安全框架。使用 Java 15 或更高版本的用户不受此漏洞影响。遵循推荐配置 XStream 安全框架使用白名单的用户也不受影响。
## 影响
受影响的用户可以选择升级到 XStream 1.4.15 或以上版本,或者立即将安全框架从默认黑名单切换到白名单。对于仍然使用 XStream 默认黑名单且使用 1.4.14 及以下版本的用户,可以采用在参考公告中详细描述的解决方法。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | CVE-2020-26258 && XStream SSRF | https://github.com/Al1ex/CVE-2020-26258 | POC详情 |
2 | XStream before 1.4.15 is susceptible to server-side request forgery. An attacker can request data from internal resources that are not publicly available by manipulating the processed input stream, thereby making it possible to obtain sensitive information, modify data, and/or execute unauthorized administrative operations. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2020/CVE-2020-26258.yaml | POC详情 |
3 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E/XStream%20SSRF%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%20CVE-2020-26258.md | POC详情 |
4 | None | https://github.com/cuijiung/xstream-CVE-2020-26258 | POC详情 |
标题: December 2020 XStream Vulnerabilities in NetApp Products | NetApp Product Security -- 🔗来源链接
标签: x_refsource_MISC
标题: [struts] branch master updated: Upgrades XStream to version 1.4.15 to address CVE-2020-26258, CVE-2020-26259-Apache Mail Archives -- 🔗来源链接
标签: x_refsource_MISC
标题: [SECURITY] Fedora 33 Update: xstream-1.4.18-2.fc33 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签: x_refsource_MISC
标题: [SECURITY] Fedora 35 Update: xstream-1.4.18-2.fc35 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签: x_refsource_MISC
标题: [SECURITY] Fedora 34 Update: xstream-1.4.18-2.fc34 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签: x_refsource_MISC
暂无评论