尊敬的亿安云用户,您好!
近日,亿安云安全运营中心监测到,国外安全研究人员披露Apache
Dubbo多个高危漏洞。攻击者可能利用漏洞造成远程代码执行等危害。漏洞编号:CVE-2021-36162、CVE-2021-36163。
为避免您的业务受影响,亿安云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
Apache Dubbo是一款应用广泛的Java
RPC分布式服务框架。
CVE-2021-36162:
Apache Dubbo存在 YAML
反序列化漏洞。能够访问配置中心的攻击者可以利用此漏洞远程执行任意代码。
CVE-2021-36163:
Apache
Dubbo中使用了不安全的Hessian 协议,因此导致了不安全的反序列化。攻击者可以利用此漏洞远程执行任意代码。
该文章同时公开了Apache
Dubbo中的另一个暂未修复的RCE漏洞(GHSL-2021-096),该漏洞由于Apache Dubbo使用了不安全的 RMI
协议,导致不安全的反序列化,攻击者能够发送任意类型的参数并远程执行任意代码。
风险等级
高(漏洞利用细节被公开)
漏洞风险
攻击者可利用该漏洞可远程执行任意代码。
影响版本
安全版本
Apache Dubbo 2.7.13
修复建议
针对CVE-2021-36162、CVE-2021-36163 Apache Dubbo官方已发布补丁,亿安云安全建议您尽快升级相关组件,避免影响业务。
由于GHSL-2021-096问题官方暂未给出修复措施,建议用户启用 JEP
290机制来临时缓解。
CVE-2021-36162补丁链接:
https://github.com/apache/dubbo/pull/8350
CVE-2021-36163补丁链接:
https://github.com/apache/dubbo/pull/8238
【备注】:建议您在升级前做好数据备份工作,避免出现意外
漏洞参考
https://securitylab.github.com/advisories/GHSL-2021-094-096-apache-dubbo/
2021-08-31