通告编号:NS-2020-0038
2020-06-23
TAG: | Apache Dubbo、反序列化、CVE-2020-1948 |
---|---|
漏洞危害: | 高,攻击者利用此漏洞,可实现远程代码执行。 |
应急等级: | 蓝色 |
版本: | 1.0 |
1
漏洞概述
6月23日,Apache Dubbo发布安全公告披露Provider默认反序列化导致的远程代码执行漏洞(CVE-2020-1948),攻击者可以发送带有无法识别的服务名或方法名及某些恶意参数负载的RPC请求,当恶意参数被反序列化时将导致代码执行。请相关用户采取措施进行防护。
Dubbo 是阿里巴巴公司开源的一款高性能Java RPC框架,使应用可通过高性能的RPC实现服务的输出和输入功能,可以和Spring框架无缝集成。
绿盟科技梅花K战队第一时间对此漏洞进行了复现:
参考链接:
https://www.mail-archive.com/dev@dubbo.apache.org/msg06544.html
SEE MORE →
2影响范围
受影响版本
不受影响版本
3版本检测
一:相关用户可在Dubbo的Web日志界面查看当前的Dubbo版本号,目录为/log.html或/sysinfo/logs
二:用户也可在项目的pom.xml文件中查看当前使用的Dubbo版本号
若版本在受影响范围内即存在安全风险。
4漏洞防护
4.1 官方升级
目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://github.com/apache/dubbo/releases/tag/dubbo-2.7.7
升级参考文档:http://dubbo.apache.org/zh-cn/docs/user/versions/version-270.html
注:为防止出现意外建议升级前做好数据备份。
END
作者:绿盟科技威胁对抗能力部
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有