Apache Dubbo 6月多個高危漏洞
發布時間 2021-06-240x00 漏洞概述
Apache Dubbo是一款應用廣泛的Java RPC分布式服務框架。
2021年06月22日,Github SecurityLab公開披露了Apache Dubbo中的多個高危漏洞,攻擊者可以利用這些漏洞遠程執行代碼。
0x01 漏洞詳情
研究人員公開披露的十個問題被分配如下CVE ID:CVE-2021-25641、 CVE-2021-30179、CVE-2021-32824、CVE-2021-30180和CVE-2021-30181,其詳情如下:
Apache Dubbo Hessian2反序列化漏洞(CVE-2021-25641)
攻擊者可以利用其它協議繞過 Hessian2 黑名單造成反序列化漏洞。
Apache Dubbo Generic filter遠程代碼執行漏洞(CVE-2021-30179)
由于Apache Dubbo Generic filter過濾不嚴,攻擊者可構造惡意請求調用惡意方法從而造成任意代碼執行。此漏洞涉及Generic filter Java 反序列化(GHSL-2021-037)和 導致RCE的JNDI 查找調用(GHSL-2021-038)。
Apache Dubbo Telnet handler遠程代碼執行漏洞(CVE-2021-32824)
Telnet handler提供一些基本的方法來收集有關服務公開的提供者和方法的信息,甚至可以允許關閉服務。Apache Dubbo Telnet handler在處理相關請求時,攻擊者可以通過調用惡意方法造成遠程代碼執行。
Apache Dubbo yaml反序列化漏洞(CVE-2021-30180)
Apache Dubbo使用了yaml.load從外部加載數據內容及配置文件,攻擊者在控制配置中心(如Zookeeper、Nacos 等)后可上傳惡意配置文件,從而造成Yaml反序列化漏洞。此漏洞涉及標簽路由中毒(GHSL-2021-040)、條件路由中毒(GHSL-2021-041)和配置中毒(GHSL-2021-043)。
Apache Dubbo Nashorn 腳本遠程代碼執行漏洞(CVE-2021-30181)
攻擊者在控制配置中心(如Zookeeper、Nacos 等)后可構造惡意請求注入Nashorn腳本(腳本路由中毒,GHSL-2021-042),造成任意代碼執行。
影響范圍
Apache Dubbo < 2.7.10
Apache Dubbo < 2.6.10
0x02 處置建議
目前這些漏洞已經修復,建議及時升級更新至以下或更高版本:
Apache Dubbo 2.7.10
Apache Dubbo 2.6.10
0x03 參考鏈接
https://securitylab.github.com/advisories/GHSL-2021-034_043-apache-dubbo/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25641
0x04 時間線
2021-06-22 漏洞披露
2021-06-24 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/