Новости компьютерной безопасности:

  Latest News

Apache MINA Vulnerability Let Attackers Execute Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

Apache MINA Vulnerability Let Attackers Execute Remote Code

Author: Dhivya

A new critical vulnerability (CVE-2024-52046) has been discovered in Apache MINA, potentially allowing attackers to execute remote code by exploiting insecure deserialization processes.

This flaw affects multiple versions of the popular networking library, raising significant security concerns.

The Vulnerability Explained
The issue lies in the ObjectSerializationDecoder component of Apache MINA, which utilizes Java’s native deserialization protocol.

The decoder lacks adequate security mechanisms, enabling attackers to inject malicious serialized data. When deserialized, this data can trigger Remote Code Execution (RCE), putting affected systems at serious risk.

Versions Impacted

The following versions of Apache MINA are vulnerable:

  • Versions 2.0 through 2.0.26
  • Versions 2.1 through 2.1.9
  • Versions 2.2 through 2.2.3

Organizations using any of these versions must take immediate action to mitigate the risk.

The Apache MINA team has released updates — 2.0.27, 2.1.10, and 2.2.4 — to address this vulnerability.

These releases include fixes to improve the security of the deserialization process by enforcing stricter validation of incoming serialized data.

How to Mitigate the Vulnerability

  1. Upgrade Immediately
    Users should upgrade to the patched versions of Apache MINA (2.0.27, 2.1.10, or 2.2.4). Delaying updates increases the risk of exploitation.
  2. Enforce Secure Deserialization
    After upgrading, developers must configure the ObjectSerializationDecoder by explicitly specifying acceptable class names for deserialization. Three new methods have been introduced for this purpose:
    • accept(ClassNameMatcher classNameMatcher)
    • accept(Pattern pattern)
    • accept(String… patterns)
      By default, the decoder will now reject all classes unless explicitly allowed.
  3. Assess Application Usage
    Applications not utilizing the IoBuffer#getObject() method or the ProtocolCodecFilter with ObjectSerializationCodecFactory are unaffected. Conducting an internal review can help narrow down the scope of the issue.

Fortunately, the sub-projects FtpServer, SSHd, and Vysper under the Apache MINA umbrella are confirmed to be unaffected by this vulnerability.

This vulnerability underscores the risks associated with unsafe deserialization in Java applications.

Organizations must prioritize regular updates, enforce strict security policies, and review their usage of third-party libraries to protect against similar threats. 



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Apache MINA Vulnerability Let Attackers Execute Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.