Apache Dubbo 反序列化漏洞 (CVE-2023-29234)

漏洞类型 反序列化 发现时间 2023-12-15 漏洞等级 中危
MPS编号 MPS-2023-9469 CVE编号 CVE-2023-29234 漏洞影响广度 广

漏洞危害

OSCS 描述
Apache Dubbo 是一款易用、高性能的 WEB 和 RPC 框架。
受影响版本中,由于 ObjectInput.java 文件中 readThrowable 方法在处理异常时对反序列化后的对象进行了字符串拼接操作,导致会隐式调用对象的toString方法,攻击者可能利用该特性执行任意代码。
参考链接:https://www.oscs1024.com/hd/MPS-2023-9469

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.apache.dubbo:dubbo [3.2.0, 3.2.5) 升级 将 org.apache.dubbo:dubbo 升级至 3.2.4 及以上版本
org.apache.dubbo:dubbo [3.1.0, 3.1.11) 升级 将 org.apache.dubbo:dubbo 升级至 3.1.10 及以上版本
org.apache.dubbo:dubbo-serialization-api [3.2.0, 3.2.5) 升级 将 org.apache.dubbo:dubbo-serialization-api 升级至 3.2.5 及以上版本
org.apache.dubbo:dubbo-serialization-api [3.1.0, 3.1.11) 升级 将组件 org.apache.dubbo:dubbo-serialization-api 升级至 3.1.11 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-2023-9469

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-2023-9469

https://nvd.nist.gov/vuln/detail/CVE-2023-29234

https://github.com/apache/dubbo/commit/9ae97ea053dad758a0346a9acda4fbc8ea01429a

https://www.openwall.com/lists/oss-security/2023/12/15/2

(0)
上一篇 2023年12月18日 下午12:00
下一篇 2023年12月18日 下午12:00

相关推荐

  • XXL-RPC 任意代码执行操作 (CVE-2023-45146)

    漏洞类型 反序列化 发现时间 2023-10-18 漏洞等级 高危 MPS编号 MPS-lv03-dtjx CVE编号 CVE-2023-45146 漏洞影响广度 一般 漏洞危害 OSCS 描述 XXL-RPC是一个基于Netty和Hessian的分布式远程调用框架。Hessian是在Java应用程序中进行对象序列化和反序列化的二进制序列化协议。 XXL-P…

    2023年10月19日
    0
  • NPM组件 @lain-test-org/test-package 等窃取主机敏感信息

    【高危】NPM组件 @lain-test-org/test-package 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @lain-test-org/test-package 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-7xqh-0t6i 处置建议 强烈建议修复 发现时间…

    漏洞 2025年7月22日
    0
  • cacti <= 1.2.26 远程代码执行漏洞 (CVE-2024-25641)

    漏洞类型 代码注入 发现时间 2024-05-14 漏洞等级 严重 MPS编号 MPS-580w-3ubq CVE编号 CVE-2024-25641 漏洞影响广度 漏洞危害 OSCS 描述 Cacti 是一款基于 PHP 开发的网络流量监测图形分析工具。 在受影响的版本中,由于 /lib/import.php 文件中的 import_package 函数未对…

    漏洞 2024年5月15日
    0
  • PHP CGI Windows下远程代码执行漏洞 (CVE-2024-4577)

    漏洞类型 输入验证不恰当 发现时间 2024-06-07 漏洞等级 高危 MPS编号 MPS-wk9q-5g71 CVE编号 CVE-2024-4577 漏洞影响广度 漏洞危害 OSCS 描述 PHP是一种在服务器端执行的脚本语言。 在 PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的 “Best-Fit Mapping…

    漏洞 2024年6月7日
    0
  • XXL-JOB <2.4.0 XSS漏洞 (CVE-2023-48088)

    漏洞类型 XSS 发现时间 2023-11-15 漏洞等级 中危 MPS编号 MPS-hy21-w7s8 CVE编号 CVE-2023-48088 漏洞影响广度 一般 漏洞危害 OSCS 描述 XXL-JOB是一个基于java语言的分布式任务调度平台。XXL-JOB-Admin是该平台负责任务的创建、更新、删除和触发的管理组件。 由于在查询 /xxl-job…

    2023年11月16日
    0