漏洞标题
N/A
漏洞描述信息
Apache Brooklyn 使用 SnakeYAML 库解析 YAML 输入。SnakeYAML 允许使用 YAML 标签来表示 SnakeYAML 应该将数据解析为 Java 类型。在 Brooklyn 0.10.0 之前的默认配置中,SnakeYAML 将允许将解析为 classpath 上任何可用的 Java 类型。这可以为已验证的用户提供一个方法,使运行 Brooklyn的 JVM 加载和运行 Java 代码而无需 Brooklyn 检测。此类代码将具有运行 Brooklyn的 Java 进程的权限,包括打开文件和网络连接以及执行系统命令。据报道,存在使用此漏洞的原型攻击。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Apache Brooklyn uses the SnakeYAML library for parsing YAML inputs. SnakeYAML allows the use of YAML tags to indicate that SnakeYAML should unmarshal data to a Java type. In the default configuration in Brooklyn before 0.10.0, SnakeYAML will allow unmarshalling to any Java type available on the classpath. This could provide an authenticated user with a means to cause the JVM running Brooklyn to load and run Java code without detection by Brooklyn. Such code would have the privileges of the Java process running Brooklyn, including the ability to open files and network connections, and execute system commands. There is known to be a proof-of-concept exploit using this vulnerability.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache Brooklyn 安全漏洞
漏洞描述信息
Apache Brooklyn是美国阿帕奇(Apache)软件基金会的一套用于通过监控和管理应用程序来部署和管理分布式应用程序的框架。 Apache Brooklyn 0.10.0之前的版本中的SnakeYAML存在安全漏洞。攻击者可利用该漏洞加载并运行Java代码,从而打开文件和网络连接,并执行系统命令。
CVSS信息
N/A
漏洞类别
授权问题