【安全风险通告】Apache Dubbo多个高危漏洞安全风险通告

VSole2021-09-01 23:59:44

近日,奇安信CERT监测到国外安全研究人员披露Apache Dubbo多个高危漏洞详情,其中包括Apache Dubbo YAML反序列化漏洞(CVE-2021-36162):解析攻击者构造的恶意YAML规则时,使用SnakeYAML进行反序列化从而造成远程代码执行;Apache Dubbo Hessian协议反序列化漏洞(CVE-2021-36163):当Apache Dubbo服务提供者使用Hessian协议暴露服务时,攻击者可利用此漏洞触发反序列化漏洞,造成远程代码执行;Apache Dubbo RMI协议反序列化漏洞:由于Apache Dubbo使用了不安全的RMI协议,可触发反序列化漏洞,造成远程代码执行。

目前,Apache Dubbo多个高危漏洞详情已公开,漏洞现实威胁提升。同时官方已发布修复版本,奇安信CERT强烈建议客户尽快修复漏洞并自查服务器的安全状况。

当前漏洞状态

漏洞描述

Apache Dubbo是一款应用广泛的Java RPC分布式服务框架。该项目最初由阿里巴巴开发,于2011年开源,并在2018年进入Apache孵化器,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。

近日,奇安信CERT监测到国外安全研究人员披露Apache Dubbo多个高危漏洞详情,其中包括:

Apache Dubbo YAML反序列化漏洞(CVE-2021-36162):解析攻击者构造的恶意YAML规则时,使用SnakeYAML进行反序列化从而造成远程代码执行;

Apache Dubbo Hessian协议反序列化漏洞(CVE-2021-36163):当Apache Dubbo服务提供者使用Hessian协议暴露服务时,攻击者可利用此漏洞触发反序列化漏洞,造成远程代码执行;

Apache Dubbo RMI协议反序列化漏洞(GHSL-2021-096):由于Apache Dubbo使用了不安全的RMI协议,可触发反序列化漏洞,造成远程代码执行,可通过应用JEP 290规范来规避此漏洞。

目前,Apache Dubbo多个高危漏洞详情已公开,漏洞现实威胁提升。同时官方已发布修复版本,奇安信CERT强烈建议客户尽快修复漏洞并自查服务器的安全状况。

1、CVE-2021-36162 Apache Dubbo YAML反序列化漏洞

2、CVE-2021-36163 Apache Dubbo Hessian 协议反序列化漏洞

3、Apache Dubbo RMI协议反序列化漏洞

奇安信CERT已复现Apache Dubbo Hessian协议反序列化漏洞(CVE-2021-36163),复现截图如下:

风险等级

奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)

影响范围

2.7.0 <= Dubbo <= 2.7.12

3.0.0 <= Dubbo <= 3.0.1

处置建议

目前官方已发布Apache Dubbo安全版本,建议尽快升级至安全版本:

Apache Dubbo 2.7.13

Apache Dubbo 3.0.2

此外,Apache Dubbo RMI协议反序列化漏洞可通过应用JEP 290规范来规避此漏洞。

apachedubbo
本作品采用《CC 协议》,转载必须注明作者和本文链接
攻击者可能利用此漏洞获取敏感信息或执行恶意代码。漏洞概述  漏洞名称Apache Dubbo多个反序列化漏洞漏洞编号CVE-2023-29234、CVE-2023-46279公开时间2023-12-15影响对象数量级十万级奇安信评级高危CVSS 评分7.7、8.1威胁类型信息泄露、代码执行利用可能性中POC状态未公开在野利用状态未发现EXP状态未公开技术细节状态未公开危害描述:
近日,安识科技A-Team团队监测到Apache发布安全公告,修复了一个Apache Dubbo中的远程代码执行漏洞。漏洞威胁等级:严重。该漏洞是由于在Dubbo的hessian-lite中存在反序列化漏洞,未经身份验证的攻击者可利用该漏洞在目标系统上远程执行任意代码。 对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
近日,奇安信CERT监测到国外安全研究人员披露Apache Dubbo多个高危漏洞详情,其中包括Apache Dubbo YAML反序列化漏洞(CVE-2021-36162):解析攻击者构造的恶意YAML规则时,使用SnakeYAML进行反序列化从而造成远程代码执行;Apache Dubbo Hessian协议反序列化漏洞(CVE-2021-36163):当Apache Dubbo服务提...
2022年1月13日,360漏洞云团队监测到Apache发布安全公告,修复了一个Apache Dubbo中的远程代码执行漏洞。漏洞编号: CVE-2021-43297,漏洞威胁等级:高危。
Dubbo Kryo & FST RCE
2022-11-25 15:31:47
影响版本Dubbo 2.7.0 to 2.7.8Dubbo 2.6.0 to 2.6.9Dubbo all 2.5.x versions 环境复现 安装zookeeper和dubbo-samples,用idea打开dubbo-samples-api,然后修改其中的pom.xml如下: 注意,dubbo-common必须 ≤2.7.3版本。在Dubbo<=2.7.3中fastjson的版本≤1.2.46 ,这也是我们这个洞的利用点,不过这里复现使用的更高版本所以需要添加依赖, com.alibabagroupId> fastjsonartifactId> 1.2.46version>dependency>. 案例漏洞分析 FTS反序列化FTS反序列化发生在RPC协议反序列化。
本仓库所涉及的技术、思路和工具仅供安全技术研究,任何人不得将其用于非授权渗透测试,不得将其用于非法用途和盈利,否则后果自行承担。
CVE-2019-0230 Struts远程代码执行漏洞 漏洞描述 CVE-2019-0230漏洞,与S2-029、S2-036漏洞相似,在Struts 版本的double evaluation机制中,当在Struts标签属性内强制执行OGNL evaluation时存在被恶意注入OGNL表达式...
0x02 SSHSSH 通常作为 unix 系统的管理协议,对于 SSH 协议的攻击方式主要是暴力破解用户口令,而默认管理用户为 root,默认端口是 22,也有些运维人员会将默认端口改掉。
截止9月30日,奇安信CERT监测的漏洞中有2658条敏感信息 触发了人工研判标准 。经人工研判:本月值得重
随着互联网的蓬勃发展,开源技术广泛应用于金融科技领域,发挥其先进性、开放性等优势推动了科技创新和数字化转型,但随之而来的安全风险也日益凸显,当前开源组件漏洞治理困难主要集中在两个方面:一是缺乏管控机制,存量问题长期滞留无法快速缩减;二是缺乏预警及跟踪手段,增量问题不断蔓延无法有效控制。中国人寿研发中心结合科技产品引用开源组件实际情况,聚焦突出问题,紧盯关键节点,按照“主动管控、消化存量...
VSole
网络安全专家