漏洞信息
# JinJava JavaType反序列化沙盒绕过漏洞
## 概述
jinjava 是一个基于 Django 模板语法、用于渲染 Jinja 模板的 Java 模板引擎。在版本 2.8.1 之前,存在一个反序列化漏洞。
## 影响版本
受影响版本:所有低于 2.8.1 的版本。
## 漏洞细节
漏洞核心在于 `mapper.getTypeFactory().constructFromCanonical()` 方法的使用,使得底层 `ObjectMapper` 可被诱导反序列化攻击者控制的数据为任意类的实例。攻击者借此可在不直接调用被限制方法或类字面量的情况下,创建特定类的实例,例如 `java.net.URL`。
这使攻击者能够突破模板沙箱,访问本地文件系统或外部 URL(如 `file:///etc/passwd`)。
## 漏洞影响
- 实现沙箱逃逸
- 读取任意文件或访问外部资源
- 潜在可通过链式利用实现远程代码执行(RCE)
## 修复
该漏洞已在 **jinjava 2.8.1** 及以后版本中修复。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
jinjava Sandbox Bypass via JavaType-Based Deserialization
漏洞描述信息
jinjava is a Java-based template engine based on django template syntax, adapted to render jinja templates. Priori to 2.8.1, by using mapper.getTypeFactory().constructFromCanonical(), it is possible to instruct the underlying ObjectMapper to deserialize attacker-controlled input into arbitrary classes. This enables the creation of semi-arbitrary class instances without directly invoking restricted methods or class literals. As a result, an attacker can escape the sandbox and instantiate classes such as java.net.URL, opening up the ability to access local files and URLs(e.g., file:///etc/passwd). With further chaining, this primitive can potentially lead to remote code execution (RCE). This vulnerability is fixed in 2.8.1.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
HubSpot Jinjava 安全漏洞
漏洞描述信息
HubSpot Jinjava是美国HubSpotn个人开发者的一个应用软件。提供基于Java的模板模板引擎,基于Django模板语法,适用于呈现jinja模板。 HubSpot Jinjava 2.8.1之前版本存在安全漏洞,该漏洞源于允许反序列化攻击者控制的输入,可能导致沙箱逃逸和远程代码执行。
CVSS信息
N/A
漏洞类别
其他