Apache Dubbo反序列化漏洞通告
2022-12-22 15:41:23 Author: blog.nsfocus.net(查看原文) 阅读量:67 收藏

阅读: 18

一、漏洞概述

12月22日,绿盟科技CERT监测到网上发布了一个存在于Apache Dubbo中的反序列化漏洞。由于Apache Dubbo在解析 Native_Java 协议时,未对用户输入的反序列化数据包进行过滤,导致反序列化过程被恶意控制,最终可实现任意代码执行。请相关用户尽快采取措施进行防护。

Apache Dubbo 是一款微服务开发框架,它提供了RPC通信与微服务治理两大关键能力。使应用可通过高性能的 RPC 实现服务的输出和输入功能,可以和 Spring 框架无缝集成。

二、影响范围

受影响版本

  • 6.10 <=Apache Dubbo <= 2.6.12
  • 7.9 <= Apache Dubbo <= 2.7.18
  • 0.0 <= Apache Dubbo <= 3.0.12
  • 1.0 <= Apache Dubbo <= 3.1.1

不受影响版本

  • Apache Dubbo > 2.6.12
  • Apache Dubbo > 2.7.18
  • Apache Dubbo > 3.0.12
  • Apache Dubbo > 3.1.1

三、漏洞检测

1、相关用户可在Dubbo的Web日志界面查看当前的Dubbo版本号,路径为/log.html或/sysinfo/logs

2、用户也可在项目的pom.xml文件中查看当前使用的Dubbo版本号

若版本在受影响范围内可能存在安全风险。

四、漏洞防护

  • 官方升级

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本:

https://github.com/apache/dubbo/releases/

  • 临时防护措施
  1. 关闭对公网开放的Dubbo服务端端口,仅允许可信任的IP访问。
  2. 禁止使用Native_Java 协议等安全加固措施。

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!


文章来源: http://blog.nsfocus.net/apache-dubbo/
如有侵权请联系:admin#unsafe.sh