平台
java
组件
jad-java-decompiler
修复版本
1.5.9
CVE-2017-20227 涉及 JAD Java Decompiler 1.5.8e 软件中的一个栈溢出漏洞。该漏洞允许攻击者通过提供超长输入来执行任意代码,从而可能导致系统崩溃或代码执行。受影响的版本是 1.5.8e。由于没有官方补丁,用户需要采取其他缓解措施来保护系统。
JAD Java Decompiler (版本 1.5.8e-1kali1 及更早版本) 中的 CVE-2017-20227 存在着重大的风险,原因是存在基于堆栈的缓冲区溢出漏洞。攻击者可以通过向 jad 命令提供过长的输入来利用此缺陷,从而导致缓冲区超出其边界。这允许执行任意代码,可能使攻击者能够执行返回导向编程 (ROP) 链以获取系统 shell 访问权限。CVSS 分数达到 9.8,表明影响程度为严重。此漏洞主要影响使用 JAD 反编译 Java 文件的系统,尤其是在用户输入可能影响反编译过程的环境中。缺乏已知的修复程序会进一步加剧情况,需要仔细评估和缓解。
利用 CVE-2017-20227 需要攻击者能够控制提供给 jad 命令的输入。这可能发生在反编译程序用于处理用户提供的文件或攻击者能够操纵系统配置的环境中。攻击者可以创建一个专门设计的 Java 文件,其长度过长,当 JAD 反编译该文件时,会触发缓冲区溢出并执行恶意代码。ROP 链允许攻击者绕过安全保护并获得对系统的控制。缺乏修复程序意味着使用 JAD 易受攻击版本的系统容易受到此攻击,直到实施缓解措施为止。
Developers and security researchers who use JAD Java Decompiler to analyze or reverse engineer Java code are at risk. Systems where JAD Java Decompiler is integrated into automated build or analysis pipelines are particularly vulnerable, as they may process a large volume of untrusted input.
• java / application: Monitor JAD Java Decompiler processes for unusual memory access patterns using memory debugging tools.
• java / application: Check for suspicious files being passed as input to the jad command.
Get-Process | Where-Object {$_.ProcessName -like '*jad*'} | Foreach-Object {Get-Process -Id $_.Id -IncludeChildren}• generic web: Monitor access logs for requests to decompile potentially malicious Java code. • generic web: Examine error logs for stack overflow exceptions related to JAD Java Decompiler.
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
由于 CVE-2017-20227 没有官方修复程序,因此缓解措施侧重于避免使用 JAD Java Decompiler 的易受攻击版本。最有效的措施是如果可用,则升级到最新版本(尽管提供的资料中未提及)。作为替代方案,请限制对 jad 命令的访问,并仔细监控提供给反编译器的任何输入。实施输入验证控制以限制正在反编译的文件的长度可以帮助防止缓冲区溢出。考虑使用不太容易受到此类漏洞影响的替代反编译工具。网络隔离和最小权限原则也可以帮助限制潜在漏洞的影响。强烈建议持续保持警惕和进行风险评估。
更新到已修补的版本或考虑使用 Java 反编译器替代方案。没有可用的修补版本,因此建议使用不同的反编译器。
漏洞分析和关键警报直接发送到您的邮箱。
JAD 是一种命令行工具,用于将 Java 文件反编译为可读的源代码。
此漏洞允许执行任意代码,这可能会使攻击者获得对系统的完全控制权。
目前没有官方修复程序可用。
避免使用 JAD 的易受攻击版本,限制对命令的访问,并验证输入。
ROP 链是一种利用技术,允许攻击者通过重用系统内存中现有的代码片段来执行任意代码。
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。