apache Groovy信息泄露安全漏洞(CVE-2020-17527)

本站所有内容来自互联网收集,仅供学习和交流,请勿用于商业用途。如有侵权、不妥之处,请第一时间联系我们删除!Q群:迪思分享

免费资源网 – https://freexyz.cn/

今天服务器上面提示有漏洞预警提示:apache Groovy信息泄露安全漏洞(CVE-2020-17527),接下来为大家介绍一下apache Groovy信息泄露安全漏洞修复方法,有需要的小伙伴可以参考一下:

1、漏洞描述:

公告提示存在该漏洞的Groovy版本,可能会在系统中创建临时目录,该目录会在受影响的系统上的所有用户之间共享。Groovy会在生成Java Stub时,或在使用特定两种用于创建临时目录的扩展方法时,代表用户代码创建供内部使用的目录。如果Groovy用户代码使用了任意这两种扩展方法之一,并将可执行代码存储在生成的临时目录中,则可能导致本地提权的漏洞。 如果此类Groovy代码正在使用此临时目录存储敏感信息,则可可能会导致敏感信息的泄漏或被篡改。

2、漏洞风险:

    漏洞被利用可导致本地提权或者敏感信息泄漏。

3、影响版本:

Groovy < 2.4.21 ,   Groovy < 2.5.14 ,  Groovy < 3.0.7 , Groovy < 4.0.0-alpha-2

4、安全版本:

Groovy 2.4.21, 2.5.14, 3.0.7, 4.0.0-alpha-2及以上版本

5、修复建议:

    (1)、官方已发布安全版本,检查您的Groovy是否在受影响版本范围,如受影响,请你选择合理时间进行升级操作,升级到安全版本,避免影响业务。

    (2)、临时缓解方案:

        – 将java.io.tmpdir系统环境变量设置为执行用户专有的目录。

– 无法升级到Groovy安全版本的用户可考虑使用JDK的Files#createTempDirectory方法而不是Groovy扩展方法。

    (3)、相关链接:https://issues.apache.org/jira/browse/GROOVY-9824、https://groovy-lang.org/security.html

    ps:建议您在升级前做好数据备份工作,避免出现意外

免费资源网 – https://freexyz.cn/


© 版权声明
THE END
★喜欢这篇文章吗?喜欢的话,麻烦动动手指支持一下!★
点赞10 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容