
HubSpot’un açık kaynaklı Jinjava şablon motorunda yeni açıklanan bir kusur, saldırganların 2.8.1’den önceki sürümlere dayanan binlerce web sitesinde kum havuzu kısıtlamalarını atlamasına ve uzaktan kod yürütülmesine (RCE) ulaşmasına izin verebilir.
CVE-2025-59340 olarak izlenen ve CVSS V3.1 puanı 10.0 ile kritik olarak derecelendirilen sorun, Javatype tabanlı serileştirmeden kaynaklanıyor ve tehdit aktörlerinin mevcut korumalara rağmen keyfi sınıfları somutlaştırmasını sağlıyor.
Jinjava Sandbox Escape
Jinjava’nın sandbox, getClass () gibi tehlikeli çağrıları engellemek ve sınıf nesnelerinin doğrudan başlatılmasını yasaklamak için tasarlanmıştır.
Bununla birlikte, güvenlik araştırmacıları, aktif JinjavainterPreter örneğini ortaya çıkaran yerleşik ____Int3RPR3T3R____ değişkenine erişerek, bir saldırganın dahili nesne imparatoruna gidebileceğini ve sınırsız okuma yöntemini çağırabileceğini keşfetti.
Saldırganlar, java.net.url gibi örneklere saldırgan kontrollü girdileri sazelleştirebilir ve yerel dosyaları okuyabilir.
Javatype yapısı kara listeye alınmadığından, Sandbox Escape yarı akılcı sınıfların somutlaştırılmasını sağlar. Bu ilkel, tam SSRF, keyfi dosya okur ve ek araçlarla zincirlendiğinde – RCE için yollar açar.
Jinjava’yı Maven koordinatları aracılığıyla entegre eden üretim uygulamaları com.hubspot.jinjava: Jinjava, 2.8.1’den eski versiyonlarda savunmasızdır.
Dinamik şablon oluşturma kullanan binlerce içerik yönetim sistemi, e -posta şablonu oluşturucuları ve özel web uygulamaları risk altında olabilir.
Sömürü kullanıcı etkileşimi gerektirmez ve düşük karmaşıklığa sahip bir ağ saldırısı vektörü taşır ve ayrıcalıkları gerekmez.
Risk faktörleri | Detaylar |
Etkilenen ürünler | com.hubspot.jinjava: Jinjava (<2.8.1) |
Darbe | Sandbox Escape, Rasgele Dosya Okumaları, SSRF, Potansiyel Uzaktan Kod Yürütme |
Önkoşuldan istismar | Ağ erişimi; ayrıcalık yok; Kullanıcı etkileşimi yok |
CVSS 3.1 puanı | 9.8 (kritik) |
Azaltma
Sorunu ele almak için HubSpot, Javatype kullanımına açık kısıtlamalar ekleyen, güvensiz girdiler için fromcanonical yapıyı engelleyen ve Jinjavabeanelresolver’daki kara listeyi güçlendiren Jinjava 2.8.1’i yayınladı.
Yöneticiler derhal yükseltmeye ve ____Int3rpr3t3r____’ın doğrudan veya dolaylı kullanımı için şablon kodunu denetlemeleri istenir.
Güvenlik ekipleri, Jackson’ın nesnellikçisini maruz bırakan diğer kütüphaneler için bağımlılık grafiklerini yeterli tür kısıtlamalar olmadan gözden geçirmelidir.
Sıkı giriş validasyonunun uygulanması, mümkün olan yerlerde varsayılan yazmayı devre dışı bırakma ve şüpheli fasirleşme çağrılarını tespit etmek için çalışma zamanı enstrümantasyonu uygulamak, benzer şablon motoru baypaslarına karşı savunmaları daha da sertleştirebilir.
Organizasyonlar, proaktif olarak sandbox kontrollerini yamalayarak ve sıkarak, yetkisiz dosya erişimini, SSRF’yi ve Jinjava’daki seansizasyon zincirlerinden kaynaklanan potansiyel RCE’yi önleyebilir.
Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.