{"id":222259,"date":"2019-09-02T09:45:28","date_gmt":"2019-09-02T07:45:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=222259"},"modified":"2019-09-02T09:45:28","modified_gmt":"2019-09-02T07:45:28","slug":"mulesoft-schwachstellen-in-jackson-databind-libraries","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/09\/02\/mulesoft-schwachstellen-in-jackson-databind-libraries\/","title":{"rendered":"MuleSoft: Schwachstellen in Jackson Databind Libraries"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>In den Laufzeitbibliotheken der Mule 3.x Middleware kommen Jackson Databind-Bibliotheken zum Einsatz. In diesen gibt es gleich mehrere Schwachstellen, die der Hersteller Ende August 2019 gepatcht hat. Hier eine kurze \u00dcbersicht. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/aa695ab9ce5f4ddd8c00507ea256483d\" width=\"1\" height=\"1\"\/>Ich wei\u00df nicht, wie viele Blog-Leser\/innen Middleware administrieren, nehme die Information aber mal hier im Blog mit auf. <\/p>\n<h2>Wer ist MuleSoft und was ist Mule?<\/h2>\n<p>Kurz zur Einordnung: <a href=\"https:\/\/www.mulesoft.com\/integration-solutions\/saas\/salesforce?utm_source=google&amp;utm_medium=cpc&amp;utm_term=mulesoft&amp;utm_campaign=g-brands-emea-search-mulesoft.com&amp;_bt=339531853347&amp;_bm=e&amp;utm_content=1t1-g-e-c&amp;gclid=EAIaIQobChMIxLnO2cWx5AIV2uR3Ch1gqACjEAAYASAAEgKHu_D_BwE\" target=\"_blank\" rel=\"noopener noreferrer\">MuleSoft, LLC.<\/a> ist ein Softwareunternehmen mit Hauptsitz in San Francisco, Kalifornien, das Integrationssoftware zum Verbinden von Anwendungen, Daten und Ger\u00e4ten anbietet. Inzwischen geh\u00f6rt MuleSoft zu Salesforce \u2013 die Wikipedia h\u00e4lt <a href=\"https:\/\/en.wikipedia.org\/wiki\/MuleSoft\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> einige Informationen bereit. Die deutschsprachige Webseite des Unternehmens findet sich <a href=\"https:\/\/www.mulesoft.com\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>. Zitat von deren Webseite:<\/p>\n<blockquote>\n<p>Die Konnektivit\u00e4tsplattform zum Antrieb der digitalen Transformation<\/p>\n<p>MuleSoft stellt Ihnen eine zentrale Plattform f\u00fcr APIs und Integrationen bereit, mit der Sie s\u00e4mtliche Apps, Daten und Ger\u00e4te noch schneller verbinden k\u00f6nnen \u2013 lokal, in der Cloud oder hybrid.<\/p>\n<\/blockquote>\n<p>Die sind bei Airbus, Unilever, Asics, HSBC, Netflix, Bank of Ireland, Coca Cola und vielen weiteren Unternehmen im Gesch\u00e4ft.&nbsp;&nbsp; <\/p>\n<h2>Schwachstellen in Mule 3.8 \u2013 3.9 <\/h2>\n<\/p>\n<p>Mit Datum 8. August 2019 hat MuleSoft eine <a href=\"https:\/\/help.mulesoft.com\/s\/article\/Jackson-Databind-libraries-vulnerabilities-in-Mule-3-x\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitswarnung<\/a> zu mehreren Schwachstellen in Mule 3.8 bis 3.9x herausgegeben. Es gibt gleich mehrere Schwachstellen im Zusammenhang mit den Jackson Databind-Bibliotheken:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.cvedetails.com\/cve\/CVE-2017-7525\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-7525<\/a>  <\/li>\n<li><a href=\"https:\/\/www.cvedetails.com\/cve\/CVE-2017-17485\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-17485<\/a>  <\/li>\n<li><a href=\"https:\/\/www.cvedetails.com\/cve\/CVE-2018-5968\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-5968<\/a>  <\/li>\n<li><a href=\"https:\/\/www.cvedetails.com\/cve\/CVE-2017-15095\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-15095<\/a>  <\/li>\n<li><a href=\"https:\/\/www.cvedetails.com\/cve\/CVE-2018-7489\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-7489<\/a>  <\/li>\n<li><a href=\"https:\/\/www.cvedetails.com\/cve\/CVE-2019-12086\" target=\"_blank\" rel=\"noopener noreferrer\">VE-2019-12086<\/a><\/li>\n<\/ul>\n<p>Der Anbieter schreibt, dass die Mule-Laufzeitumgebung (Runtime) zwar die Jackson Databind Bibliotheken verwendet. Aber die Schwachstellen gelten aus den f\u00fcr Mule Anwendungen heraus als nicht ausnutzbar. Allerdings sind einige Kunden aufgrund ihrer Sicherheitsrichtlinien verpflichtet, diese Art von Schwachstellen zu patchen. In der Sicherheitswarnung schreibt MuleSoft, dass es f\u00fcr die Jackson-bezogenen Schwachstellensicher sei,&nbsp; die Mule Runtime zu aktualisieren, um die Jackson Databind-Bibliotheken auf die Version 2.9.9.9 zu bringen. Details finden sich in der Sicherheitswarnung. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">You've read about vulnerability disclosure disasters, now read about a feel-good story.<\/p>\n<p>How MuleSoft patched a critical security flaw and avoided a disaster<a href=\"https:\/\/t.co\/PAsSkjofvC\">https:\/\/t.co\/PAsSkjofvC<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/tip?src=hash&amp;ref_src=twsrc%5Etfw\">#tip<\/a> <a href=\"https:\/\/twitter.com\/Techmeme?ref_src=twsrc%5Etfw\">@techmeme<\/a> <a href=\"https:\/\/t.co\/d1oNtsGhE0\">pic.twitter.com\/d1oNtsGhE0<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1168233966282924032?ref_src=twsrc%5Etfw\">September 1, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>ZDNet hat einen englischsprachigen Beitrag mit einigen Informationen rund um diesen Sachverhalt ver\u00f6ffentlicht. Wer also f\u00fcr Mule 3.x verantwortlich zeichnet, sollte sich mit den verlinkten Dokumenten befassen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den Laufzeitbibliotheken der Mule 3.x Middleware kommen Jackson Databind-Bibliotheken zum Einsatz. In diesen gibt es gleich mehrere Schwachstellen, die der Hersteller Ende August 2019 gepatcht hat. Hier eine kurze \u00dcbersicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-222259","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/222259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=222259"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/222259\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=222259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=222259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=222259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}