<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Apache Dubbo多個反序列化漏洞安全風險通告

    互聯網的小白2023-12-19 18:18:22

    攻擊者可能利用此漏洞獲取敏感信息或執行惡意代碼。

    漏洞概述

     

     

    漏洞名稱

    Apache Dubbo多個反序列化漏洞

    漏洞編號

    CVE-2023-29234、CVE-2023-46279

    公開時間

    2023-12-15

    影響對象數量級

    十萬級

    奇安信評級

    高危

    CVSS 評分

    7.7、8.1

    威脅類型

    信息泄露、代碼執行

    利用可能性

    POC狀態

    未公開

    在野利用狀態

    未發現

    EXP狀態

    未公開

    技術細節狀態

    未公開

    危害描述:攻擊者可能利用此漏洞獲取敏感信息或執行惡意代碼。

    01 漏洞詳情

    影響組件

    Apache Dubbo 是一款高性能、輕量級的開源 Java 服務框架。Apache Dubbo提供了六大核心能力:面向接口代理的高性能RPC調用,智能容錯和負載均衡,服務自動注冊和發現,高度可擴展能力,運行期流量調度,可視化的服務治理與運維。

    漏洞描述

    近日,奇安信CERT監測到Apache Dubbo發布新版本修復了Apache Dubbo 反序列化漏洞(CVE-2023-46279)與Apache Dubbo 反序列化漏洞(CVE-2023-29234),攻擊者通過向系統發送惡意數據包利用這些漏洞,成功后可以讀取敏感信息或執行惡意代碼。

    漏洞名稱

    漏洞描述

    Apache Dubbo發布新版本修復了Apache Dubbo 反序列化漏洞(CVE-2023-46279)

    Apache Dubbo中存在反序列化漏洞,攻擊者利用該漏洞可以繞過拒絕反序列化列表檢查觸發反序列化錯誤,最終泄露敏感信息或執行惡意代碼。

    Apache Dubbo 反序列化漏洞(CVE-2023-29234)

    Apache Dubbo中存在反序列化漏洞,攻擊者可以通過向系統發生惡意數據包繞過反序列化檢查,觸發反序列化漏洞,泄露敏感信息或執行惡意代碼。

    鑒于此產品用量較大,建議客戶盡快做好自查及防護。

    02 影響范圍

    影響版本

    Apache Dubbo 反序列化漏洞(CVE-2023-46279):

    Apache Dubbo == 3.1.5

    Apache Dubbo 反序列化漏洞(CVE-2023-29234):

    Apache Dubbo 3.2.x <= 3.2.4

    Apache Dubbo 3.1.x <= 3.1.10

    其他受影響組件

    03 處置建議

    安全更新

    目前官方已有可更新版本,建議受影響用戶升級至最新版本。

    https://github.com/apache/dubbo/releases

    04 參考資料

    [1]https://lists.apache.org/thread/zw53nxrkrfswmk9n3sfwxmcj7x030nmo

    [2]https://lists.apache.org/thread/wb2df2whkdnbgp54nnqn0m94rllx8f77

    [3]https://github.com/apache/dubbo/releases

    apachedubbo
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    攻擊者可能利用此漏洞獲取敏感信息或執行惡意代碼。漏洞概述  漏洞名稱Apache Dubbo多個反序列化漏洞漏洞編號CVE-2023-29234、CVE-2023-46279公開時間2023-12-15影響對象數量級十萬級奇安信評級高危CVSS 評分7.7、8.1威脅類型信息泄露、代碼執行利用可能性中POC狀態未公開在野利用狀態未發現EXP狀態未公開技術細節狀態未公開危害描述:
    近日,安識科技A-Team團隊監測到Apache發布安全公告,修復了一個Apache Dubbo中的遠程代碼執行漏洞。漏洞威脅等級:嚴重。該漏洞是由于在Dubbo的hessian-lite中存在反序列化漏洞,未經身份驗證的攻擊者可利用該漏洞在目標系統上遠程執行任意代碼。 對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    近日,奇安信CERT監測到國外安全研究人員披露Apache Dubbo多個高危漏洞詳情,其中包括Apache Dubbo YAML反序列化漏洞(CVE-2021-36162):解析攻擊者構造的惡意YAML規則時,使用SnakeYAML進行反序列化從而造成遠程代碼執行;Apache Dubbo Hessian協議反序列化漏洞(CVE-2021-36163):當Apache Dubbo服務提...
    2022年1月13日,360漏洞云團隊監測到Apache發布安全公告,修復了一個Apache Dubbo中的遠程代碼執行漏洞。漏洞編號: CVE-2021-43297,漏洞威脅等級:高危。
    Dubbo Kryo & FST RCE
    2022-11-25 15:31:47
    影響版本Dubbo 2.7.0 to 2.7.8Dubbo 2.6.0 to 2.6.9Dubbo all 2.5.x versions 環境復現 安裝zookeeper和dubbo-samples,用idea打開dubbo-samples-api,然后修改其中的pom.xml如下: 注意,dubbo-common必須 ≤2.7.3版本。在Dubbo<=2.7.3中fastjson的版本≤1.2.46 ,這也是我們這個洞的利用點,不過這里復現使用的更高版本所以需要添加依賴, com.alibabagroupId> fastjsonartifactId> 1.2.46version>dependency>. 案例漏洞分析 FTS反序列化FTS反序列化發生在RPC協議反序列化。
    本倉庫所涉及的技術、思路和工具僅供安全技術研究,任何人不得將其用于非授權滲透測試,不得將其用于非法用途和盈利,否則后果自行承擔。
    CVE-2019-0230 Struts遠程代碼執行漏洞 漏洞描述 CVE-2019-0230漏洞,與S2-029、S2-036漏洞相似,在Struts 版本的double evaluation機制中,當在Struts標簽屬性內強制執行OGNL evaluation時存在被惡意注入OGNL表達式...
    0x02 SSHSSH 通常作為 unix 系統的管理協議,對于 SSH 協議的攻擊方式主要是暴力破解用戶口令,而默認管理用戶為 root,默認端口是 22,也有些運維人員會將默認端口改掉。
    截止9月30日,奇安信CERT監測的漏洞中有2658條敏感信息 觸發了人工研判標準 。經人工研判:本月值得重
    隨著互聯網的蓬勃發展,開源技術廣泛應用于金融科技領域,發揮其先進性、開放性等優勢推動了科技創新和數字化轉型,但隨之而來的安全風險也日益凸顯,當前開源組件漏洞治理困難主要集中在兩個方面:一是缺乏管控機制,存量問題長期滯留無法快速縮減;二是缺乏預警及跟蹤手段,增量問題不斷蔓延無法有效控制。中國人壽研發中心結合科技產品引用開源組件實際情況,聚焦突出問題,緊盯關鍵節點,按照“主動管控、消化存量...
    互聯網的小白
    小白的自由言論
      亚洲 欧美 自拍 唯美 另类