<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全風險通告】Apache Dubbo多個高危漏洞安全風險通告

    VSole2021-09-01 23:59:44

    近日,奇安信CERT監測到國外安全研究人員披露Apache Dubbo多個高危漏洞詳情,其中包括Apache Dubbo YAML反序列化漏洞(CVE-2021-36162):解析攻擊者構造的惡意YAML規則時,使用SnakeYAML進行反序列化從而造成遠程代碼執行;Apache Dubbo Hessian協議反序列化漏洞(CVE-2021-36163):當Apache Dubbo服務提供者使用Hessian協議暴露服務時,攻擊者可利用此漏洞觸發反序列化漏洞,造成遠程代碼執行;Apache Dubbo RMI協議反序列化漏洞:由于Apache Dubbo使用了不安全的RMI協議,可觸發反序列化漏洞,造成遠程代碼執行。

    目前,Apache Dubbo多個高危漏洞詳情已公開,漏洞現實威脅提升。同時官方已發布修復版本,奇安信CERT強烈建議客戶盡快修復漏洞并自查服務器的安全狀況。

    當前漏洞狀態

    漏洞描述

    Apache Dubbo是一款應用廣泛的Java RPC分布式服務框架。該項目最初由阿里巴巴開發,于2011年開源,并在2018年進入Apache孵化器,它提供了三大核心能力:面向接口的遠程方法調用,智能容錯和負載均衡,以及服務自動注冊和發現。

    近日,奇安信CERT監測到國外安全研究人員披露Apache Dubbo多個高危漏洞詳情,其中包括:

    Apache Dubbo YAML反序列化漏洞(CVE-2021-36162):解析攻擊者構造的惡意YAML規則時,使用SnakeYAML進行反序列化從而造成遠程代碼執行;

    Apache Dubbo Hessian協議反序列化漏洞(CVE-2021-36163):當Apache Dubbo服務提供者使用Hessian協議暴露服務時,攻擊者可利用此漏洞觸發反序列化漏洞,造成遠程代碼執行;

    Apache Dubbo RMI協議反序列化漏洞(GHSL-2021-096):由于Apache Dubbo使用了不安全的RMI協議,可觸發反序列化漏洞,造成遠程代碼執行,可通過應用JEP 290規范來規避此漏洞。

    目前,Apache Dubbo多個高危漏洞詳情已公開,漏洞現實威脅提升。同時官方已發布修復版本,奇安信CERT強烈建議客戶盡快修復漏洞并自查服務器的安全狀況。

    1、CVE-2021-36162 Apache Dubbo YAML反序列化漏洞

    2、CVE-2021-36163 Apache Dubbo Hessian 協議反序列化漏洞

    3、Apache Dubbo RMI協議反序列化漏洞

    奇安信CERT已復現Apache Dubbo Hessian協議反序列化漏洞(CVE-2021-36163),復現截圖如下:

    風險等級

    奇安信 CERT風險評級為:高危

    風險等級:藍色(一般事件)

    影響范圍

    2.7.0 <= Dubbo <= 2.7.12

    3.0.0 <= Dubbo <= 3.0.1

    處置建議

    目前官方已發布Apache Dubbo安全版本,建議盡快升級至安全版本:

    Apache Dubbo 2.7.13

    Apache Dubbo 3.0.2

    此外,Apache Dubbo RMI協議反序列化漏洞可通過應用JEP 290規范來規避此漏洞。

    apachedubbo
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    攻擊者可能利用此漏洞獲取敏感信息或執行惡意代碼。漏洞概述  漏洞名稱Apache Dubbo多個反序列化漏洞漏洞編號CVE-2023-29234、CVE-2023-46279公開時間2023-12-15影響對象數量級十萬級奇安信評級高危CVSS 評分7.7、8.1威脅類型信息泄露、代碼執行利用可能性中POC狀態未公開在野利用狀態未發現EXP狀態未公開技術細節狀態未公開危害描述:
    近日,安識科技A-Team團隊監測到Apache發布安全公告,修復了一個Apache Dubbo中的遠程代碼執行漏洞。漏洞威脅等級:嚴重。該漏洞是由于在Dubbo的hessian-lite中存在反序列化漏洞,未經身份驗證的攻擊者可利用該漏洞在目標系統上遠程執行任意代碼。 對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    近日,奇安信CERT監測到國外安全研究人員披露Apache Dubbo多個高危漏洞詳情,其中包括Apache Dubbo YAML反序列化漏洞(CVE-2021-36162):解析攻擊者構造的惡意YAML規則時,使用SnakeYAML進行反序列化從而造成遠程代碼執行;Apache Dubbo Hessian協議反序列化漏洞(CVE-2021-36163):當Apache Dubbo服務提...
    2022年1月13日,360漏洞云團隊監測到Apache發布安全公告,修復了一個Apache Dubbo中的遠程代碼執行漏洞。漏洞編號: CVE-2021-43297,漏洞威脅等級:高危。
    Dubbo Kryo & FST RCE
    2022-11-25 15:31:47
    影響版本Dubbo 2.7.0 to 2.7.8Dubbo 2.6.0 to 2.6.9Dubbo all 2.5.x versions 環境復現 安裝zookeeper和dubbo-samples,用idea打開dubbo-samples-api,然后修改其中的pom.xml如下: 注意,dubbo-common必須 ≤2.7.3版本。在Dubbo<=2.7.3中fastjson的版本≤1.2.46 ,這也是我們這個洞的利用點,不過這里復現使用的更高版本所以需要添加依賴, com.alibabagroupId> fastjsonartifactId> 1.2.46version>dependency>. 案例漏洞分析 FTS反序列化FTS反序列化發生在RPC協議反序列化。
    本倉庫所涉及的技術、思路和工具僅供安全技術研究,任何人不得將其用于非授權滲透測試,不得將其用于非法用途和盈利,否則后果自行承擔。
    CVE-2019-0230 Struts遠程代碼執行漏洞 漏洞描述 CVE-2019-0230漏洞,與S2-029、S2-036漏洞相似,在Struts 版本的double evaluation機制中,當在Struts標簽屬性內強制執行OGNL evaluation時存在被惡意注入OGNL表達式...
    0x02 SSHSSH 通常作為 unix 系統的管理協議,對于 SSH 協議的攻擊方式主要是暴力破解用戶口令,而默認管理用戶為 root,默認端口是 22,也有些運維人員會將默認端口改掉。
    截止9月30日,奇安信CERT監測的漏洞中有2658條敏感信息 觸發了人工研判標準 。經人工研判:本月值得重
    隨著互聯網的蓬勃發展,開源技術廣泛應用于金融科技領域,發揮其先進性、開放性等優勢推動了科技創新和數字化轉型,但隨之而來的安全風險也日益凸顯,當前開源組件漏洞治理困難主要集中在兩個方面:一是缺乏管控機制,存量問題長期滯留無法快速縮減;二是缺乏預警及跟蹤手段,增量問題不斷蔓延無法有效控制。中國人壽研發中心結合科技產品引用開源組件實際情況,聚焦突出問題,緊盯關鍵節點,按照“主動管控、消化存量...
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类