亿安云公告 > 公告详情
扫码查看公告

【安全通告】Apache Dubbo多个远程代码执行漏洞风险通告(CVE-2021-36162、CVE-2021-36163)

尊敬的亿安云用户,您好!

近日,亿安云安全运营中心监测到,国外安全研究人员披露Apache Dubbo多个高危漏洞。攻击者可能利用漏洞造成远程代码执行等危害。漏洞编号:CVE-2021-36162、CVE-2021-36163

为避免您的业务受影响,亿安云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情
Apache Dubbo是一款应用广泛的Java RPC分布式服务框架。

CVE-2021-36162:
Apache Dubbo存在 YAML 反序列化漏洞。能够访问配置中心的攻击者可以利用此漏洞远程执行任意代码。
 
CVE-2021-36163:
Apache Dubbo中使用了不安全的Hessian 协议,因此导致了不安全的反序列化。攻击者可以利用此漏洞远程执行任意代码。

该文章同时公开了Apache Dubbo中的另一个暂未修复的RCE漏洞(GHSL-2021-096),该漏洞由于Apache Dubbo使用了不安全的 RMI 协议,导致不安全的反序列化,攻击者能够发送任意类型的参数并远程执行任意代码。


风险等级
高(漏洞利用细节被公开)

漏洞风险
攻击者可利用该漏洞可远程执行任意代码。

影响版本

Apache Dubbo =< 2.7.10


安全版本
Apache Dubbo 2.7.13

修复建议
针对CVE-2021-36162、CVE-2021-36163 Apache Dubbo官方已发布补丁,亿安云安全建议您尽快升级相关组件,避免影响业务。

由于GHSL-2021-096问题官方暂未给出修复措施,建议用户启用 JEP 290机制来临时缓解。

CVE-2021-36162补丁链接:
https://github.com/apache/dubbo/pull/8350

CVE-2021-36163补丁链接:
https://github.com/apache/dubbo/pull/8238

【备注】:建议您在升级前做好数据备份工作,避免出现意外

漏洞参考
https://securitylab.github.com/advisories/GHSL-2021-094-096-apache-dubbo/

img

2021-08-31

<