专栏名称: 武哥聊编程
这里有技术,有段子,有生活,也有资源,要不然怎么叫 “私房菜” 呢?
目录
相关文章推荐
广东台今日关注  ·  搜救仍在进行!四川筠连山体滑坡最新救援情况→ ·  昨天  
广东台今日关注  ·  送别99岁黄旭华院士!我此生没有虚度,无怨无悔 ·  3 天前  
广东公共DV现场  ·  一天跑9家,男子直呼:比上班赚多了!但需警惕 ... ·  4 天前  
广东公共DV现场  ·  王某(男,60岁)当场被抓,刑拘! ·  4 天前  
开平广播电视台  ·  最新明确!事关开平中小学生! ·  4 天前  
51好读  ›  专栏  ›  武哥聊编程

Dubbo爆出严重漏洞! 可远程执行恶意代码!(附解决方案)

武哥聊编程  · 公众号  ·  · 2020-02-17 10:32

正文


作者 | 安全客
来源 | https://urlify.cn/rii2ye

近日检测到Apache Dubbo官方发布了CVE-2019-17564漏洞通告,360灵腾安全实验室判断漏洞等级为高,利用难度低,威胁程度高,影响面大。建议使用用户及时安装最新补丁,以免遭受黑客攻击。

0x00 漏洞概述

Apche Dubbo是一款高性能、轻量级的开源Java RPC框架。它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡以及服务自动注册和发现。

Apache Dubbo支持多种协议,当用户选择http协议进行通信时,Apache Dubbo 在接受远程调用的POST请求的时候会执行一个反序列化的操作,当项目包中存在可用的 gadgets 时,由于安全校验不当会导致反序列化执行任意代码。

0x01 漏洞详情

漏洞分析,开始跟踪

请求传入 org . apache . dubbo . rpc . protocol . http . HttpProtocol 中的 handle

通过进一步跟踪发现其传入 org . springframework . remoting . httpinvoker . HttpInvokerServiceExporter readRemoteInvocation

org . springframework . remoting . rmi . RemoteInvocationSerializingExporter 中,报文中post data部分为ois,全程并没有做任何安全过滤和检查,直接进行 readObject 方法

最终导致命令执行

0x02 影响版本

2.7.0 <= Apache Dubbo <= 2.7.4

2.6.0 <= Apache Dubbo <= 2.6.7

Apache Dubbo = 2.5.x

0x03 漏洞检测

仅影响在漏洞版本内启用http协议的用户: protocol name = http />

0x03 处置建议

1、 建议用户升级到2.7.5以上:https://github.com/apache/dubbo/releases/tag/dubbo-2.7.5

2、升级方法 Maven dependency

  1. 2.7.5


  2. org.apache.dubbo

  3. dubbo

  4. ${dubbo.version}







请到「今天看啥」查看全文