• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • Apache Dubbo多個安全漏洞
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:CVE-2021-30180/CVE-2021-32824
    • 漏洞類型: 反序列化漏洞/遠(yuǎn)程代碼執(zhí)行漏洞
    • 威脅類型:遠(yuǎn)程
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2021-06-25
    • 更新時間:2021-06-25

    漏洞簡介

    1、組件介紹

    Apache Dubbo是一款高性能、輕量級的開源java RPC分布式服務(wù)框架。核心功能有面向接口的遠(yuǎn)程過程調(diào)用、集群容錯和負(fù)載均衡、服務(wù)自動注冊與發(fā)現(xiàn)。其特點(diǎn)主要在以下幾個方面:使用分層的架構(gòu)模式,使得各個層次之間實現(xiàn)最大限度的解耦;將服務(wù)抽象為服務(wù)提供者與服務(wù)消費(fèi)者兩個角色。

    2、漏洞描述

    近日,深信服安全團(tuán)隊監(jiān)測到一則Apache Dubbo組件存在遠(yuǎn)程代碼執(zhí)行漏洞的信息,共修復(fù)了五個安全漏洞,其中包含五個高危漏洞的信息。(其中三個漏洞千里目已經(jīng)披露,詳情見參考鏈接)


    序號

    漏洞名

    漏洞編號

    影響版本

    嚴(yán)重等級

    1

    Apache 

    Dubbo YAML 

    反序列化漏洞

    CVE-2021-30180

    Apache Dubbo 

    2.7.0 - 2.7.9


    Apache Dubbo 2.6.0 - 2.6.9


    Apache Dubbo 2.5.x(官方不再維護(hù))

    高危

    2

    Apache Dubbo Telnet handler 

    遠(yuǎn)程代碼執(zhí)行漏洞

    CVE-2021-32824

    高危


    (1)Apache Dubbo YAML 反序列化漏洞 

    CVE-2021-30180

    該漏洞是由于Apache Dubbo多處使用了yaml.load,攻擊者在控制如ZooKeeper注冊中心后可上傳惡意配置文件造成的。攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行遠(yuǎn)程代碼攻擊,最終接管服務(wù)器。


    (2)Apache Dubbo Telnet handler 遠(yuǎn)程代碼執(zhí)行漏洞 

    CVE-2021-32824

    該漏洞是由于Apache Dubbo Telnet handler在處理相關(guān)請求時,允許攻擊者調(diào)用惡意方法造成的。攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行遠(yuǎn)程代碼攻擊,最終接管服務(wù)器。

    漏洞公示

    暫無

    參考網(wǎng)站

    暫無

    受影響實體

    Apache Dubbo 作為一款高性能、輕量級的開源 Java 服務(wù)框架,當(dāng)前可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,國內(nèi)主要集中在浙江、廣東、北京等省份地區(qū)。

    目前受影響的Apache Dubbo版本:

    Apache Dubbo 2.7.0 - 2.7.9

    Apache Dubbo 2.6.0 - 2.6.9

    Apache Dubbo 2.5.x(官方不再維護(hù))

    補(bǔ)丁

    1、如何檢測組件系統(tǒng)版本

    搭建Apache Dubbo本地Maven管理環(huán)境,查詢配置文件pom.xml Revision字段,該字段為Apache Dubbo對應(yīng)版本號:


    2、官方修復(fù)建議

    當(dāng)前Apache Dubbo官方已發(fā)布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:

    https://github.com/apache/dubbo/releases