高危!Apache Dubbo远程代码执行漏洞

VSole2022-01-13 16:30:49

0x01漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

0x02漏洞描述

Apache Dubbo是一款微服务开发框架,它提供了RPC通信与微服务治理两大关键能力。使应用可通过高性能的 RPC 实现服务的输出和输入功能,可以和 Spring 框架无缝集成。

2022年1月13日,360漏洞云团队监测到Apache发布安全公告,修复了一个Apache Dubbo中的远程代码执行漏洞。漏洞编号:CVE-2021-43297,漏洞威胁等级:高危。

Apache Dubbo远程代码执行漏洞

Apache Dubbo远程代码执行漏洞

漏洞编号

CVE-2021-43297

漏洞类型

远程代码执行

漏洞等级

高危

公开状态

未知

在野利用

未知

漏洞描述

由于在Dubbo的hessian-lite中存在反序列化漏洞,未经身份验证的攻击者可利用该漏洞在目标系统上远程执行任意代码。大多数Dubbo用户默认使用Hessian2作为序列化/反序列化协议,在Hessian 捕获到异常时,Hessian将会注销一些用户信息,这可能会导致远程命令执行。 

0x03漏洞等级

高危

0x04影响版本

Apache Dubbo 2.6.x < 2.6.12

Apache Dubbo 2.7.x < 2.7.15

Apache Dubbo 3.0.x < 3.0.5

0x05

修复建议

临时防护方案

1. 关闭对公网开放的Dubbo服务端端口,仅允许可信任的IP访问。

2. Dubbo协议默认使用Hessian进行序列化和反序列化。在不影响业务的情况下,建议更换协议以及反序列化方式。具体方法请参考官方文档:http://dubbo.apache.org/zh-cn/docs/user/references/xml/dubbo-protocol.html

正式防护方案

厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:

3.0.5、 2.7.15、 2.6.12

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

远程代码执行漏洞dubbo
本作品采用《CC 协议》,转载必须注明作者和本文链接
如何攻击Java Web应用
2021-08-23 11:06:00
本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用的入侵点。
2022年1月13日,360漏洞云团队监测到Apache发布安全公告,修复了一个Apache Dubbo中的远程代码执行漏洞漏洞编号: CVE-2021-43297,漏洞威胁等级:高危。
近日,安识科技A-Team团队监测到Apache发布安全公告,修复了一个Apache Dubbo中的远程代码执行漏洞漏洞威胁等级:严重。该漏洞是由于在Dubbo的hessian-lite中存在反序列化漏洞,未经身份验证的攻击者可利用该漏洞在目标系统上远程执行任意代码。 对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
CVE-2019-0230 Struts远程代码执行漏洞 漏洞描述 CVE-2019-0230漏洞,与S2-029、S2-036漏洞相似,在Struts 版本的double evaluation机制中,当在Struts标签属性内强制执行OGNL evaluation时存在被恶意注入OGNL表达式...
国家互联网信息办对《网络数据安全管理条例》公开征求意见。
腾讯云安全运营中心监测到, Apache Log4j 2 被爆存在严重代码执行漏洞,目前官方还没有正式发布安全公告及版本,漏洞被利用可导致服务器被入侵等危害。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
本仓库所涉及的技术、思路和工具仅供安全技术研究,任何人不得将其用于非授权渗透测试,不得将其用于非法用途和盈利,否则后果自行承担。
F-vuln(全称:Find-Vulnerability)是为了自己工作方便专门编写的一款自动化工具,主要适用于日常安全服务、渗透测试人员和RedTeam红队人员,它集合的功能包括:存活IP探测、开放端口探测、web服务探测、web漏洞扫描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他数据库爆破工作以及大量web漏洞检测模块。
VSole
网络安全专家