apache dubbo 远程代码执行漏洞
- cnnvd编号:未知
- 危害等级: 中危
- cve编号:cve-2021-30179
- 漏洞类型: 远程代码执行
- 威胁类型:远程
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2021-06-03
- 更新时间:2021-06-03
漏洞简介
1、组件介绍
apache dubbo是一款高性能、轻量级的开源java rpc分布式服务框架。核心功能有面向接口的远程过程调用、集群容错和负载均衡、服务自动注册与发现。其特点主要在以下几个方面。使用分层的架构模式,使得各个层次之间实现最大限度的解耦。将服务抽象为服务提供者与服务消费者两个角色。
2、漏洞描述
2021年5月31日,深信服安全团队监测到一则apache dubbo组件存在远程代码执行漏洞的信息,漏洞编号:cve-2021-30179,漏洞威胁等级:中危。
该漏洞是由于dubbo在通用过滤器中未对传入的反序列化数据进行严格的过滤,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码攻击,最终接管服务器。
漏洞公示
暂无
参考网站
暂无
受影响实体
apache dubbo 作为一款高性能、轻量级的开源 java 服务框架,当前可能受漏洞影响的资产广泛分布于世界各地,国内主要集中在广东、江苏、河北等省份地区。
目前受影响的apache dubbo版本:
apache dubbo 2.7.0 - 2.7.9
apache dubbo 2.6.0 - 2.6.9
apache dubbo 2.5.x(官方不再维护)
补丁
1、如何检测组件版本
搭建apache dubbo本地maven管理环境,查询配置文件pom.xmlrevision字段,该字段为apache dubbo对应版本号:
2、官方修复建议
当前apache dubbo官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下: