Apache Ignite 高危漏洞預警:攻擊者可執行任意代碼
知識
06-12
(點擊
上方公眾號
,可快速關注)
來源:王練 ,
www.oschina.net/news/96728/apache-ignite-is-vulnerable
Apache Ignite 的開發團隊近日在 Apache 郵件列表上發布了一個高危漏洞(CVE-2014-0114)預警,所有 Ignite 2.4 及更早之前的版本都會受到影響。
據悉,Apache Ignite 使用了 commons-beanutils-1.8.3.jar 庫,由於該庫不禁止類屬性(class property),導致遠程攻擊者可通過類參數「操作」 ClassLoader 並執行任意代碼。當 Ignite 的類路徑包含易受攻擊的類時,攻擊者可以在 Ignite 節點上執行任意代碼。
開發團隊建議用戶確保在 Apache Ignite 中使用的自定義代碼中沒有易受攻擊的類,如果有,應儘快升級至 Ignite 2.5 或更高版本。
Apache Ignite 是一個以內存為中心的分散式數據組織框架,通常用於事務性、分析性和流工作負載的緩存和處理。
【關於投稿】
如果大家有原創好文投稿,請直接給公號發送留言。
① 留言格式:
【投稿】+《 文章標題》+ 文章鏈接
② 示例:
【投稿】《不要自稱是程序員,我十多年的 IT 職場總結》:http://blog.jobbole.com/94148/
③ 最後請附上您的個人簡介哈~
看完本文有收穫?請轉發分享給更多人
關注「ImportNew」,提升Java技能
TAG:ImportNew |