领先一步
VMware 提供培训和认证,以加速您的进步。
了解更多当配置为启用默认类型时,Jackson 包含一个反序列化漏洞,可能导致任意代码执行。Jackson 通过将已知的“反序列化 Gadget”列入黑名单来修复此漏洞。
Spring Batch 使用启用了全局默认类型的 Jackson 进行配置,这意味着通过之前的漏洞,如果满足以下所有条件,则可以执行任意代码
为了防止此类攻击,Jackson 阻止反序列化一组不受信任的 Gadget 类。在启用默认类型时,Spring Batch 应该主动阻止未知的“反序列化 Gadget”。
受影响版本的使用者应升级到 4.2.3 或更高版本。已修复此问题的版本包括:
此问题由 Srikanth Ramu 发现并负责任地报告。
要报告 Spring 产品组合中项目的安全漏洞,请参阅安全策略