其他
Dubbo爆出严重漏洞! 可远程执行恶意代码!(附解决方案)
漏洞概述
gadgets
时,由于安全校验不当会导致反序列化执行任意代码。漏洞详情
org.apache.dubbo.rpc.protocol.http.HttpProtocol
中的handle
org.springframework.remoting.httpinvoker.HttpInvokerServiceExporter
的readRemoteInvocation
org.springframework.remoting.rmi.RemoteInvocationSerializingExporter
中,报文中post data部分为ois,全程并没有做任何安全过滤和检查,直接进行readObject
方法影响版本
2.7.0 <= Apache Dubbo <= 2.7.4
2.6.0 <= Apache Dubbo <= 2.6.7
Apache Dubbo = 2.5.x
漏洞检测
<dubbo:protocolname=“http”/>
处置建议
1) 购买WAF。
2) 将网站域名添加到WAF中并完成域名接入。
3) 将Web基础防护的状态设置为“拦截”模式。
相关阅读:
Java 分布式 RPC 框架性能大比拼,Dubbo 排第几?