Dubbo爆出嚴重漏洞!可導致網站被控制绣硝、數據泄露蜻势!附解決方案

近日檢測到Apache Dubbo官方發(fā)布了CVE-2019-17564漏洞通告,360靈騰安全實驗室判斷漏洞等級為高鹉胖,利用難度低握玛,威脅程度高,影響面大甫菠。建議使用用戶及時安裝最新補丁挠铲,以免遭受黑客攻擊。

2020年2月13日寂诱,各云安全團隊也監(jiān)測到應用廣泛的 Apache Dubbo 出現一個較為嚴重的漏洞:反序列化漏洞(漏洞編號:CVE-2019-17564)拂苹。攻擊者利用該漏洞,可在目標網站上遠程執(zhí)行惡意代碼痰洒,最終導致網站被控制瓢棒、數據泄露等。目前丘喻,各云服務廠商的 Web 應用防火墻(Web Application Firewall音羞,WAF)都提供了對該漏洞的防護。

漏洞概述

Apache Dubbo 是一款應用廣泛的高性能輕量級的 Java 遠程調用分布式服務框架仓犬,支持多種通信協議嗅绰。它的高性能和輕量級且開源的 Java RPC 框架深受國內用戶喜愛。它提供了三大核心能力:面向接口的遠程方法調用,智能容錯和負載均衡以及服務自動注冊和發(fā)現窘面。當網站安裝了 Apache Dubbo 并且啟用 http 協議進行通信時翠语,攻擊者可以向網站發(fā)送 POST 請求,在請求里可以執(zhí)行一個反序列化的操作财边,由于沒有任何安全校驗肌括,這個反序列化過程可以執(zhí)行任意代碼。這里酣难,序列化是指把某個編程對象(如 gadgets)轉換為字節(jié)序列的過程谍夭,而反序列化是指把字節(jié)序列恢復為某個編程對象的過程。

Apache Dubbo支持多種協議憨募,當用戶選擇http協議進行通信時紧索,Apache Dubbo 在接受遠程調用的POST請求的時候會執(zhí)行一個反序列化的操作,當項目包中存在可用的gadgets時菜谣,由于安全校驗不當會導致反序列化執(zhí)行任意代碼珠漂。

漏洞詳情

漏洞分析,開始跟蹤

請求傳入org.apache.dubbo.rpc.protocol.http.HttpProtocol中的handle

通過進一步跟蹤發(fā)現其傳入org.springframework.remoting.httpinvoker.HttpInvokerServiceExporterreadRemoteInvocation

org.springframework.remoting.rmi.RemoteInvocationSerializingExporter中尾膊,報文中post data部分為ois媳危,全程并沒有做任何安全過濾和檢查,直接進行readObject方法

最終導致命令執(zhí)行

影響版本

2.7.0 <= Apache Dubbo <= 2.7.4

2.6.0 <= Apache Dubbo <= 2.6.7

Apache Dubbo = 2.5.x

漏洞檢測

僅影響在漏洞版本內啟用http協議的用戶:
<dubbo:protocol name =“ http” />

處置建議

1冈敛、升級版本
建議用戶升級到2.7.5以上
https://github.com/apache/dubbo/releases/tag/dubbo-2.7.5

升級方法 (Maven dependency)

 <properties>
     <dubbo.version>2.7.5</dubbo.version>
 </properties>
 <dependencies>
     <dependency>
       <groupId>org.apache.dubbo</groupId>
         <artifactId>dubbo</artifactId>
       <version>${dubbo.version}</version>
     </dependency>
     <dependency>
         <groupId>org.apache.dubbo</groupId>
       <artifactId>dubbo-dependencies-zookeeper</artifactId>
         <version>${dubbo.version}</version>
       <type>pom</type>
     </dependency>
 </dependencies>

詳細升級過程可參考官方的文檔:https://github.com/apache/dubbo
2待笑、如無法快速升級版本,或希望防護更多其他漏洞抓谴,可使用各云服務公司的 WA F內置的防護規(guī)則對該漏洞進行防護暮蹂,步驟如下:

  1. 購買 WAF。
  2. 將網站域名添加到 WAF 中并完成域名接入齐邦。
  3. 將 Web 基礎防護的狀態(tài)設置為“攔截”模式椎侠。

END

來源:安全客

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
  • 序言:七十年代末第租,一起剝皮案震驚了整個濱河市措拇,隨后出現的幾起案子,更是在濱河造成了極大的恐慌慎宾,老刑警劉巖丐吓,帶你破解...
    沈念sama閱讀 206,968評論 6 482
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現場離奇詭異趟据,居然都是意外死亡券犁,警方通過查閱死者的電腦和手機,發(fā)現死者居然都...
    沈念sama閱讀 88,601評論 2 382
  • 文/潘曉璐 我一進店門汹碱,熙熙樓的掌柜王于貴愁眉苦臉地迎上來粘衬,“玉大人,你說我怎么就攤上這事≈尚拢” “怎么了勘伺?”我有些...
    開封第一講書人閱讀 153,220評論 0 344
  • 文/不壞的土叔 我叫張陵,是天一觀的道長褂删。 經常有香客問我飞醉,道長,這世上最難降的妖魔是什么屯阀? 我笑而不...
    開封第一講書人閱讀 55,416評論 1 279
  • 正文 為了忘掉前任缅帘,我火速辦了婚禮,結果婚禮上难衰,老公的妹妹穿的比我還像新娘钦无。我一直安慰自己,他們只是感情好召衔,可當我...
    茶點故事閱讀 64,425評論 5 374
  • 文/花漫 我一把揭開白布铃诬。 她就那樣靜靜地躺著,像睡著了一般苍凛。 火紅的嫁衣襯著肌膚如雪趣席。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,144評論 1 285
  • 那天醇蝴,我揣著相機與錄音宣肚,去河邊找鬼。 笑死悠栓,一個胖子當著我的面吹牛霉涨,可吹牛的內容都是我干的。 我是一名探鬼主播惭适,決...
    沈念sama閱讀 38,432評論 3 401
  • 文/蒼蘭香墨 我猛地睜開眼笙瑟,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了癞志?” 一聲冷哼從身側響起往枷,我...
    開封第一講書人閱讀 37,088評論 0 261
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎凄杯,沒想到半個月后错洁,有當地人在樹林里發(fā)現了一具尸體,經...
    沈念sama閱讀 43,586評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡戒突,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 36,028評論 2 325
  • 正文 我和宋清朗相戀三年屯碴,在試婚紗的時候發(fā)現自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片膊存。...
    茶點故事閱讀 38,137評論 1 334
  • 序言:一個原本活蹦亂跳的男人離奇死亡导而,死狀恐怖忱叭,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情今艺,我是刑警寧澤窑多,帶...
    沈念sama閱讀 33,783評論 4 324
  • 正文 年R本政府宣布,位于F島的核電站洼滚,受9級特大地震影響埂息,放射性物質發(fā)生泄漏。R本人自食惡果不足惜遥巴,卻給世界環(huán)境...
    茶點故事閱讀 39,343評論 3 307
  • 文/蒙蒙 一千康、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧铲掐,春花似錦烈评、人聲如沸逞力。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,333評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽茵典。三九已至赋荆,卻和暖如春邪狞,著一層夾襖步出監(jiān)牢的瞬間挖垛,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,559評論 1 262
  • 我被黑心中介騙來泰國打工婉支, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留鸯隅,地道東北人。 一個月前我還...
    沈念sama閱讀 45,595評論 2 355
  • 正文 我出身青樓向挖,卻偏偏與公主長得像蝌以,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子何之,可洞房花燭夜當晚...
    茶點故事閱讀 42,901評論 2 345