一、 漏洞 CVE-2016-8744 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Apache Brooklyn 使用 SnakeYAML 库解析 YAML 输入。SnakeYAML 允许使用 YAML 标签来表示 SnakeYAML 应该将数据解析为 Java 类型。在 Brooklyn 0.10.0 之前的默认配置中,SnakeYAML 将允许将解析为 classpath 上任何可用的 Java 类型。这可以为已验证的用户提供一个方法,使运行 Brooklyn的 JVM 加载和运行 Java 代码而无需 Brooklyn 检测。此类代码将具有运行 Brooklyn的 Java 进程的权限,包括打开文件和网络连接以及执行系统命令。据报道,存在使用此漏洞的原型攻击。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Apache Brooklyn uses the SnakeYAML library for parsing YAML inputs. SnakeYAML allows the use of YAML tags to indicate that SnakeYAML should unmarshal data to a Java type. In the default configuration in Brooklyn before 0.10.0, SnakeYAML will allow unmarshalling to any Java type available on the classpath. This could provide an authenticated user with a means to cause the JVM running Brooklyn to load and run Java code without detection by Brooklyn. Such code would have the privileges of the Java process running Brooklyn, including the ability to open files and network connections, and execute system commands. There is known to be a proof-of-concept exploit using this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Brooklyn 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Brooklyn是美国阿帕奇(Apache)软件基金会的一套用于通过监控和管理应用程序来部署和管理分布式应用程序的框架。 Apache Brooklyn 0.10.0之前的版本中的SnakeYAML存在安全漏洞。攻击者可利用该漏洞加载并运行Java代码,从而打开文件和网络连接,并执行系统命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-8744 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-8744 的情报信息