Seleccionar página

Introducción

XStream es una biblioteca basada en Java para serializar objetos Java a XML y viceversa. Recientemente, ha surgido una vulnerabilidad de denegación de servicio por desbordamiento de pila muy grave en XStream. Esta vulnerabilidad hace posible que un atacante remoto termine la aplicación con un error de desbordamiento de pila, dando lugar a una denegación de servicio, mediante la manipulación del flujo de entrada.

Vulnerabilidad

Los usuarios no sólo pueden utilizar XStream para convertir objetos Java en XML, sino también para convertir XML en objetos Java con XStream.

Para volver a convertir XML en objetos Java, XStream necesita la información de tipo de los objetos incluidos en el flujo que se procesa durante el desmarshalling. Un atacante puede procesar el flujo de entrada y, a continuación, sustituir o inyectar objetos. De esta forma, tan pronto como el XML se desmarca, se entra en el cálculo hash recursivo, y el hilo de ejecución se aborta con un error de desbordamiento de pila, provocando una denegación de servicio.

Versión afectada

XStream <= 1.4.19

Solución

1. Solución oficial: El proveedor ha publicado los parches y recomendamos a los usuarios que actualicen a XStream 1.4.20 o a una versión posterior. Visite:

http://x-stream.github.io/download.html

2. Soluciones en GitHub: Mitigue este riesgo detectando el StackOverflowError en el código cliente que llama a XStream. Visite:

https://github.com/advisories/GHSA-j563-grx4-pjpv

Implementación de la solución

El Sistema de Prevención de Intrusiones (IPS) de Hillstone Networks y el Sistema de Detección de Brechas del Servidor (sBDS) de Hillstone pueden soportar la detección y protección de esta vulnerabilidad.

Figura 1. Hillstone Networks IPS detecta y protege a los usuarios de esta vulnerabilidad
Figura 2. Actualización de la base de datos de firmas IDS para que Hillstone Networks sBDS detecte y proteja a los usuarios de esta vulnerabilidad

La información sobre esta vulnerabilidad también está disponible en Hillstone Networks iSource.

Figure 3. Los detalles acerca de esta vulnerabilidad en Hillstone Networks iSource

WAF 3.5: Protección Más Inteligente y Mejor Gestión

WAF 3.5 Protección Más Inteligente y Mejor Gestión

iSource 2.0R13: El Próximo Gran Paso en Operaciones de Seguridad Unificadas

iSource 2.0R13 El Próximo Gran Paso en Operaciones de Seguridad Unificadas

iSource 2.0R12: Desbloqueando Nuevas Capacidades para la Gestión de TI

Mejorando tu Estrategia de Seguridad: Novedades en las Últimas Versiones de BDS

HSM 5.6.0: Llevando la Gestión Centralizada al Siguiente Nivel

HSM 5.6.0 Llevando la Gestión Centralizada al Siguiente Nivel

StoneOS R11: Revolucionando la Seguridad de Redes para la Empresa Moderna

StoneOS R11: Revolucionando la Seguridad de Redes para la Empresa Moderna

Presentamos los Nuevos Modelos NIPS de Hillstone: Abordando los Desafíos de Seguridad Empresarial con Soluciones Escalables

Abordando los Desafíos de Seguridad Empresarial con Soluciones Escalables

Solución NDR: Mejora tu Seguridad con la Tecnología Impulsada por IA de Hillstone

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 22 – China Telecom Gateway Configuration Management Backend ipping.php Vulnerabilidad de Ejecución Remota de Código