當前位置:
首頁 > 知識 > Apache Ignite 高危漏洞預警:攻擊者可執行任意代碼

Apache Ignite 高危漏洞預警:攻擊者可執行任意代碼

(點擊

上方公眾號

,可快速關注)




來源:王練 ,


www.oschina.net/news/96728/apache-ignite-is-vulnerable




Apache Ignite 的開發團隊近日在 Apache 郵件列表上發布了一個高危漏洞(CVE-2014-0114)預警,所有 Ignite 2.4 及更早之前的版本都會受到影響。






據悉,Apache Ignite 使用了 commons-beanutils-1.8.3.jar 庫,由於該庫不禁止類屬性(class property),導致遠程攻擊者可通過類參數「操作」 ClassLoader 並執行任意代碼。當 Ignite 的類路徑包含易受攻擊的類時,攻擊者可以在 Ignite 節點上執行任意代碼。




開發團隊建議用戶確保在 Apache Ignite 中使用的自定義代碼中沒有易受攻擊的類,如果有,應儘快升級至 Ignite 2.5 或更高版本。




Apache Ignite 是一個以內存為中心的分散式數據組織框架,通常用於事務性、分析性和流工作負載的緩存和處理。




【關於投稿】




如果大家有原創好文投稿,請直接給公號發送留言。



① 留言格式:


【投稿】+《 文章標題》+ 文章鏈接

② 示例:


【投稿】《不要自稱是程序員,我十多年的 IT 職場總結》:http://blog.jobbole.com/94148/

③ 最後請附上您的個人簡介哈~





看完本文有收穫?請轉發分享給更多人


關注「ImportNew」,提升Java技能




喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 ImportNew 的精彩文章:

MySQL 性能優化 : 索引和查詢優化

TAG:ImportNew |