<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    高危!Apache Dubbo遠程代碼執行漏洞

    VSole2022-01-13 16:30:49

    0x01漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    0x02漏洞描述

    Apache Dubbo是一款微服務開發框架,它提供了RPC通信與微服務治理兩大關鍵能力。使應用可通過高性能的 RPC 實現服務的輸出和輸入功能,可以和 Spring 框架無縫集成。

    2022年1月13日,360漏洞云團隊監測到Apache發布安全公告,修復了一個Apache Dubbo中的遠程代碼執行漏洞。漏洞編號:CVE-2021-43297,漏洞威脅等級:高危。

    Apache Dubbo遠程代碼執行漏洞

    Apache Dubbo遠程代碼執行漏洞

    漏洞編號

    CVE-2021-43297

    漏洞類型

    遠程代碼執行

    漏洞等級

    高危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    由于在Dubbo的hessian-lite中存在反序列化漏洞,未經身份驗證的攻擊者可利用該漏洞在目標系統上遠程執行任意代碼。大多數Dubbo用戶默認使用Hessian2作為序列化/反序列化協議,在Hessian 捕獲到異常時,Hessian將會注銷一些用戶信息,這可能會導致遠程命令執行。 

    0x03漏洞等級

    高危

    0x04影響版本

    Apache Dubbo 2.6.x < 2.6.12

    Apache Dubbo 2.7.x < 2.7.15

    Apache Dubbo 3.0.x < 3.0.5

    0x05

    修復建議

    臨時防護方案

    1. 關閉對公網開放的Dubbo服務端端口,僅允許可信任的IP訪問。

    2. Dubbo協議默認使用Hessian進行序列化和反序列化。在不影響業務的情況下,建議更換協議以及反序列化方式。具體方法請參考官方文檔:http://dubbo.apache.org/zh-cn/docs/user/references/xml/dubbo-protocol.html

    正式防護方案

    廠商已發布補丁修復漏洞,用戶請盡快更新至安全版本:

    3.0.5、 2.7.15、 2.6.12

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    遠程代碼執行漏洞dubbo
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    如何攻擊Java Web應用
    2021-08-23 11:06:00
    本文從黑盒滲透的角度,總結下Java Web應用所知道的一些可能被利用的入侵點。
    2022年1月13日,360漏洞云團隊監測到Apache發布安全公告,修復了一個Apache Dubbo中的遠程代碼執行漏洞漏洞編號: CVE-2021-43297,漏洞威脅等級:高危。
    近日,安識科技A-Team團隊監測到Apache發布安全公告,修復了一個Apache Dubbo中的遠程代碼執行漏洞漏洞威脅等級:嚴重。該漏洞是由于在Dubbo的hessian-lite中存在反序列化漏洞,未經身份驗證的攻擊者可利用該漏洞在目標系統上遠程執行任意代碼。 對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    CVE-2019-0230 Struts遠程代碼執行漏洞 漏洞描述 CVE-2019-0230漏洞,與S2-029、S2-036漏洞相似,在Struts 版本的double evaluation機制中,當在Struts標簽屬性內強制執行OGNL evaluation時存在被惡意注入OGNL表達式...
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    騰訊云安全運營中心監測到, Apache Log4j 2 被爆存在嚴重代碼執行漏洞,目前官方還沒有正式發布安全公告及版本,漏洞被利用可導致服務器被入侵等危害。 為避免您的業務受影響,騰訊云安全建議您及時開展安全自查,如在受影響范圍,請您及時進行更新修復,避免被外部攻擊者入侵。
    本倉庫所涉及的技術、思路和工具僅供安全技術研究,任何人不得將其用于非授權滲透測試,不得將其用于非法用途和盈利,否則后果自行承擔。
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类