【安全通报】Apache Dubbo默认反序列化协议Hessian2导致远程代码执行

花屋敷  1558天前

1.png

Apache Dubbo 是一种基于 Java 的高性能 RPC 框架。该项目于 2011 年开源,并于 2018 年 2 月进入 Apache 孵化器,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。

Apache Dubbo默认反序列化协议Hessian2被曝存在代码执行漏洞,攻击者可利用漏洞构建一个恶意请求达到远程代码执行的目的。

CVE 编号

CVE-2020-11995

影响范围

  • Apache Dubbo 2.7.0 ~ 2.7.7
  • Apache Dubbo 2.6.0 ~ 2.6.8
  • Apache Dubbo 2.5.x 所有版本 (官方不再提供支持)

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="阿里巴巴-dubbo")共有 9,661 个相关服务对外开放。中国使用数量最多,共有 8,924 个;美国第二,共有 281 个;中国香港第三,共有 215 个;新加坡第四,共有 102 个;日本第五,共有 28 个。

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

image-20200817135521458.png

中国大陆地区浙江使用数量最多,共有 1,599 个;北京第二,共有 687 个;广东第三,共有 219 个,山东第四,共有 140 个;江苏第五,共有 88 个。

image.png

漏洞环境——Vulfocus

目前 Vulfocus 已经集成 CVE-2020-1948 环境,可通过 docker pull vulfocus/dubbo-cve_2020_1948 进行拉取运行,可也通过 http://vulfocus.fofa.so/ 进行测试。

修复建议

  1. 目前官方已发布漏洞修复版本,下载地址:https://github.com/apache/dubbo/releases/tag/dubbo-2.7.8

参考

[1] https://www.mail-archive.com/dev@dubbo.apache.org/msg06676.html

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

最新评论

r3start  :  难搞哦
1556天前 回复
昵称
邮箱
提交评论