Apache Dubbo远程代码执行漏洞(CVE-2021-43297)通告

一、漏洞概述

1月12日,绿盟科技CERT监测发现Apache发布安全通告,修复了Dubbo一个远程代码执行漏洞(CVE-2021-43297)。由于在Dubbo的hessian-lite中存在反序列化漏洞,未经身份验证的攻击者可利用该漏洞在目标系统上远程执行任意代码。大多数 Dubbo 用户默认使用 Hessian2作为序列化/反序列化协议,在Hessian 捕获到异常时,Hessian将会注销一些用户信息,这可能会导致远程命令执行。请相关用户尽快采取措施进行防护。

Apache Dubbo 是一款微服务开发框架,它提供了RPC通信与微服务治理两大关键能力。使应用可通过高性能的 RPC 实现服务的输出和输入功能,可以和 Spring 框架无缝集成。

参考链接:https://lists.apache.org/thread/1mszxrvp90y01xob56yp002939c7hlww

二、影响范围

受影响版本

  • Apache Dubbo 2.6.x < 2.6.12
  • Apache Dubbo 2.7.x < 2.7.15
  • Apache Dubbo 3.0.x < 3.0.5

不受影响版本

  • Apache Dubbo = 2.6.12
  • Apache Dubbo = 2.7.15
  • Apache Dubbo = 3.0.5

三、漏洞防护

3.1 官方升级

目前官方已针对该漏洞发布修复版本,请相关用户尽快采取措施进行防护升级,下载链接:https://github.com/apache/dubbo/releases

升级参考文档:http://dubbo.apache.org/zh-cn/docs/user/versions/version-270.html

注:为防止出现意外建议升级前做好数据备份。

3.2 其他防护措施

1、关闭对公网开放的Dubbo服务端端口,仅允许可信任的IP访问。

2、Dubbo协议默认使用Hessian进行序列化和反序列化。在不影响业务的情况下,建议更换协议以及反序列化方式。具体方法请参考官方文档:http://dubbo.apache.org/zh-cn/docs/user/references/xml/dubbo-protocol.html

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!

Meet The Author

Leave Comment