Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)通告

【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)通告

作者头像
绿盟科技安全情报
发布于 2020-06-28 10:09:52
发布于 2020-06-28 10:09:52
4440
举报

通告编号:NS-2020-0038

2020-06-23

TAG:

Apache Dubbo、反序列化、CVE-2020-1948

漏洞危害:

高,攻击者利用此漏洞,可实现远程代码执行。

应急等级:

蓝色

版本:

1.0

1

漏洞概述

6月23日,Apache Dubbo发布安全公告披露Provider默认反序列化导致的远程代码执行漏洞(CVE-2020-1948),攻击者可以发送带有无法识别的服务名或方法名及某些恶意参数负载的RPC请求,当恶意参数被反序列化时将导致代码执行。请相关用户采取措施进行防护。

Dubbo 是阿里巴巴公司开源的一款高性能Java RPC框架,使应用可通过高性能的RPC实现服务的输出和输入功能,可以和Spring框架无缝集成。

绿盟科技梅花K战队第一时间对此漏洞进行了复现:

参考链接:

https://www.mail-archive.com/dev@dubbo.apache.org/msg06544.html

SEE MORE →

2影响范围

受影响版本

  • Apache Dubbo 2.7.0 - 2.7.6
  • Apache Dubbo 2.6.0 - 2.6.7
  • Apache Dubbo 2.5.x 所有版本 (官方不再支持)

不受影响版本

  • Apache Dubbo >= 2.7.7

3版本检测

一:相关用户可在Dubbo的Web日志界面查看当前的Dubbo版本号,目录为/log.html或/sysinfo/logs

二:用户也可在项目的pom.xml文件中查看当前使用的Dubbo版本号

若版本在受影响范围内即存在安全风险。

4漏洞防护

4.1 官方升级

目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://github.com/apache/dubbo/releases/tag/dubbo-2.7.7

升级参考文档:http://dubbo.apache.org/zh-cn/docs/user/versions/version-270.html

注:为防止出现意外建议升级前做好数据备份

END

作者:绿盟科技威胁对抗能力部

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-06-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技CERT 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)补丁绕过通告
6月23日,Apache Dubbo发布安全公告披露Provider默认反序列化导致的远程代码执行漏洞(CVE-2020-1948),攻击者可以发送带有无法识别的服务名或方法名及某些恶意参数负载的RPC请求,当恶意参数被反序列化时将导致代码执行。官方发布2.7.7版本对此漏洞进行了修复,但近日发现该修复补丁被绕过,漏洞仍可以触发,目前官方还没有发布更新的补丁。请相关用户尽快排查并采取防护措施。
绿盟科技安全情报
2020/07/02
4440
【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)补丁绕过通告
安全通告 | Apache Dubbo Provider默认反序列化远程代码执行漏洞公告(CVE-2020-1948)
近日,腾讯安全云鼎实验室监测到Apache Dubbo披露了Provider默认反序列化远程代码执行漏洞(CVE-2020-1948),攻击者可构造恶意请求执行任意代码。 为避免您的业务受影响,腾讯安全云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 Apache Dubbo 是一种基于 Java 的高性能 RPC 框架。该项目 2011 年开源,并于 2018 年 2 月进入 Apache 孵化器,它提供了三大核心能力:面向接口的远程方法调用,智
云鼎实验室
2020/06/23
5430
【漏洞通告】Apache Tomcat Session 反序列化远程代码执行漏洞(CVE-2020-9484)通告
北京时间5月20日,Apache官方发布安全通告修复了Apache Tomcat Session 反序列化远程代码执行漏洞(CVE-2020-9484),如果使用了Tomcat的session持久化功能,不安全的配置将导致攻击者可以发送恶意请求执行任意代码,建议相关用户采取措施进行防护。
绿盟科技安全情报
2020/05/28
1.4K0
【漏洞通告】Drupal远程代码执行漏洞(CVE-2020-28948/CVE-2020-28949)
近日,绿盟科技监测到 Drupal 官方发布安全公告修复了 Drupal 远程代码执行漏洞(CVE-2020-28948)与(CVE-2020-28949),请相关用户采取措施进行防护。
绿盟科技安全情报
2020/12/14
1.6K0
Apache Dubbo 反序列化漏洞通告及解决方案
近日检测到Apache Dubbo官方发布了CVE-2019-17564漏洞通告,360灵腾安全实验室判断漏洞等级为高,利用难度低,威胁程度高,影响面大。建议使用用户及时安装最新补丁,以免遭受黑客攻击。
用户2781897
2020/02/25
7710
Apache Struts2 Commons FileUpload远程代码执行漏洞(CVE-2016-100031) 安全预警
近日,Apache官方发布安全通告强烈建议使用Apache Struts2.3.X版本的用户对commons-fileupload组件进行升级。Struts 2.3.x默认使用1.3.2旧版本commons-fileupload组件。早在2016年,该版本组件被揭露存在反序列化漏洞,此漏洞可导致任意远程代码执行。
绿盟科技安全情报
2019/10/24
4.6K0
CVE-2020-1948:Dubbo Provider默认反序列化复现
Dubbo是**巴巴公司开源的一个高性能优秀的服务框架,使得应用可通过高性能的RPC实现服务的输出和输入功能,可以和Spring框架无缝集成。
Timeline Sec
2020/08/05
1.5K0
CVE-2020-1948:Dubbo Provider默认反序列化复现
【漏洞通告】Apache DolphinScheduler高危漏洞(CVE-2020-11974、CVE-2020-13922)
9月11日,绿盟科技监测到Apache软件基金会发布安全公告,修复了Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974),CVE-2020-11974与mysql connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“ autoDeserialize”:true} 在DolphinScheduler 服务器上远程执行代码。CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update,请相关用户及时升级进行防护。
绿盟科技安全情报
2020/09/14
8350
【漏洞通告更新】WebSphere远程代码执行漏洞(CVE-2020-4450、CVE-2020-4449)
北京时间2020年6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个高危远程代码执行漏洞和一个信息泄露漏洞,漏洞描述为IIOP协议上的反序列化漏洞,分配编号CVE-2020-4450和CVE-2020-4449,漏洞评分为9.8分和7.5分,漏洞危害较高,影响面较大。
绿盟科技安全情报
2020/08/11
1.5K0
[CVE-2020-1948] Apache Dubbo Provider反序列化漏洞复现及分析
Apache Dubbo是一款高性能、轻量级的开源Java RPC框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。
Jayway
2020/07/01
2.5K0
[CVE-2020-1948] Apache Dubbo Provider反序列化漏洞复现及分析
漏洞情报|Jackson-databind反序列化漏洞风险通告(CVE-2020-35490,CVE-2020-35491)
2020年12月18日,腾讯云安全运营中心监测到,FasterXML Jackson-databind官方发布安全通告,披露Jackson-databind < 2.9.10.8存在反序列化远程代码执行漏洞,漏洞编号CVE-2020-35490、CVE-2020-35491。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 Jackson-databind是一套开源java高性能JSON处理器。 据官方描述,Jackson-
云鼎实验室
2020/12/18
2.1K0
漏洞分析 | Dubbo2.7.7反序列化漏洞绕过分析
北京时间2020-6-22日Apache官方发布了Dubbo 2.7.7版本,其中修复了一个严重的远程代码执行漏洞(CVE-2020-1948),这个漏洞是由腾讯安全玄武实验室的ruilin提交,该漏洞允许攻击者使用任意的服务名和方法名发送RPC请求,同时将恶意序列化参数作为有效载荷,当恶意序列化的参数被反序列化时将执行恶意代码。该漏洞与 CVE-2017-3241 RMI反序列化漏洞有点类似,都是在远程调用过程中通过方法参数传入恶意序列化对象,服务端在解析参数进行反序列化时触发。Dubbo Github
云鼎实验室
2020/07/02
9890
【漏洞通告】fastjson<=1.2.62远程代码执行漏洞通告
2月19日,NVD发布的Jackson-databind JNDI注入漏洞(CVE-2020-8840),在jackson-databind中的反序列化gadget也同样影响了fastjson,经绿盟科技研究人员分析验证,在开启了autoType功能的情况下(autoType功能默认关闭),该漏洞影响最新的fastjson 1.2.62版本,攻击者利用该漏洞可实现在目标机器上的远程代码执行。
绿盟科技安全情报
2020/03/04
1.2K0
Dubbo爆出严重漏洞!可导致网站被控制、数据泄露!附解决方案
近日检测到Apache Dubbo官方发布了CVE-2019-17564漏洞通告,360灵腾安全实验室判断漏洞等级为高,利用难度低,威胁程度高,影响面大。建议使用用户及时安装最新补丁,以免遭受黑客攻击。
业余草
2020/02/21
8490
Dubbo爆出严重漏洞!可导致网站被控制、数据泄露!附解决方案
【漏洞通告】Apache Struts远程代码执行漏洞S2-061(CVE-2020-17530)
2020年12月8日,Struts官方发布安全通告,披露了一个远程代码执行漏洞S2-061(CVE-2020-17530)。该漏洞与S2-059类似,问题源于当开发人员使用了 %{…} 语法进行强制OGNL解析时,某些特殊的TAG属性可能会被二次解析;攻击者可构造恶意的OGNL表达式触发漏洞,造成远程代码执行。
绿盟科技安全情报
2020/12/14
1.1K0
Dubbo爆出严重漏洞! 可远程执行恶意代码!(附解决方案)
近日检测到Apache Dubbo官方发布了CVE-2019-17564漏洞通告,360灵腾安全实验室判断漏洞等级为高,利用难度低,威胁程度高,影响面大。建议使用用户及时安装最新补丁,以免遭受黑客攻击。
用户6543014
2020/02/21
9640
CVE-2023-23638 Apache Dubbo反序列化漏洞分析
Apache Dubbo是一款高性能、轻量级的开源Java RPC 框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。Dubbo一开始把自己定位为一个RPC框架,专注于服务之间的调用。随着微服务的概念越来越火爆,Dubbo开始重新思考自己的定位,除了服务调用,开始逐渐向服务治理、服务监控、服务网关等方向扩展,随着Dubbo生态圈的逐渐完善,Dubbo慢慢的演变为一个成熟的微服务框架。
小阑本阑
2023/07/18
7770
CVE-2023-23638 Apache Dubbo反序列化漏洞分析
Dubbo的严重漏洞!数据严重泄露!附解决方案
2020年2月13日,华为云安全团队监测到应用广泛的Apache Dubbo出现一个较为严重的漏洞:反序列化漏洞(漏洞编号:CVE-2019-17564)。攻击者利用该漏洞,可在目标网站上远程执行恶意代码,最终导致网站被控制、数据泄露等。目前,华为云Web应用防火墙(Web Application Firewall,WAF)提供了对该漏洞的防护。
用户5224393
2020/02/20
6220
安全验证 | Dubbo CVE-2023-29234 反序列化漏洞分析
2023年12月15日,Apache 官方发布安全通告,披露了其 Dubbo 存在反序列化漏洞,漏洞编号CVE-2023-29234。
云鼎实验室
2023/12/19
1.6K0
安全验证 | Dubbo CVE-2023-29234 反序列化漏洞分析
【漏洞通告】WebSphere远程代码执行漏洞(CVE-2020-4450)通告
北京时间6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的远程代码执行(CVE-2020-4450)漏洞,此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。CVSS评分为9.8分,漏洞危害较高。
绿盟科技安全情报
2020/06/15
1.1K0
推荐阅读
【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)补丁绕过通告
4440
安全通告 | Apache Dubbo Provider默认反序列化远程代码执行漏洞公告(CVE-2020-1948)
5430
【漏洞通告】Apache Tomcat Session 反序列化远程代码执行漏洞(CVE-2020-9484)通告
1.4K0
【漏洞通告】Drupal远程代码执行漏洞(CVE-2020-28948/CVE-2020-28949)
1.6K0
Apache Dubbo 反序列化漏洞通告及解决方案
7710
Apache Struts2 Commons FileUpload远程代码执行漏洞(CVE-2016-100031) 安全预警
4.6K0
CVE-2020-1948:Dubbo Provider默认反序列化复现
1.5K0
【漏洞通告】Apache DolphinScheduler高危漏洞(CVE-2020-11974、CVE-2020-13922)
8350
【漏洞通告更新】WebSphere远程代码执行漏洞(CVE-2020-4450、CVE-2020-4449)
1.5K0
[CVE-2020-1948] Apache Dubbo Provider反序列化漏洞复现及分析
2.5K0
漏洞情报|Jackson-databind反序列化漏洞风险通告(CVE-2020-35490,CVE-2020-35491)
2.1K0
漏洞分析 | Dubbo2.7.7反序列化漏洞绕过分析
9890
【漏洞通告】fastjson<=1.2.62远程代码执行漏洞通告
1.2K0
Dubbo爆出严重漏洞!可导致网站被控制、数据泄露!附解决方案
8490
【漏洞通告】Apache Struts远程代码执行漏洞S2-061(CVE-2020-17530)
1.1K0
Dubbo爆出严重漏洞! 可远程执行恶意代码!(附解决方案)
9640
CVE-2023-23638 Apache Dubbo反序列化漏洞分析
7770
Dubbo的严重漏洞!数据严重泄露!附解决方案
6220
安全验证 | Dubbo CVE-2023-29234 反序列化漏洞分析
1.6K0
【漏洞通告】WebSphere远程代码执行漏洞(CVE-2020-4450)通告
1.1K0
相关推荐
【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)补丁绕过通告
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档