# XStream易受远程命令执行攻击
## 漏洞概述
XStream是一个用于Java对象与XML之间序列化的Java库。在XStream 1.4.16之前的版本中存在一个漏洞,该漏洞允许远程攻击者通过操纵处理的输入流来执行主机上的命令。
## 影响版本
- XStream 1.4.16之前的版本
## 漏洞细节
该漏洞在XStream的序列化过程中存在,允许远程攻击者通过操纵输入流来执行主机上的命令。如果用户遵循了建议,通过安全框架设置了一个只包含必要类型的白名单,那么该漏洞不会对这些用户造成影响。然而,如果用户依赖XStream安全框架的默认黑名单,建议使用至少1.4.16版本。
## 影响
- 如果没有使用白名单配置,而依赖默认的黑名单配置,用户可能遭受远程代码执行攻击。
- 更新到1.4.16或以上版本可以修复该漏洞。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | XStream before 1.4.16 is susceptible to remote code execution. An attacker who has sufficient rights can execute host commands via manipulating the processed input stream, thereby making it possible to obtain sensitive information, modify data, and/or execute unauthorized administrative operations. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-21345.yaml | POC详情 |
| 2 | None | https://github.com/shoucheng3/x-stream__xstream_CVE-2021-21345_1-4-15 | POC详情 |
暂无评论