Apache Seata < 2.3.0 raft反序列化漏洞

【高危】Apache Seata < 2.3.0 raft反序列化漏洞

漏洞描述

Apache Seata(incubating) 是一款开源的分布式事务解决方案,用于在微服务架构下提供高性能和简单易用的分布式事务服务。
受影响版本中,Seata Server 的 Raft 模块的 CustomDeserializer 直接通过 Class.forName() 加载用户可控的类名,未做安全校验,攻击者可借此利用服务端已有的恶意链实现远程代码执行。
修复版本通过在 CustomDeserializer 中引入白名单机制,仅允许反序列化 org.apache.seata 包下的类,其他类拒绝加载,防止恶意类触发远程代码执行。

MPS编号 MPS-hvf9-m2o0
CVE编号 CVE-2025-32897
处置建议 建议修复
发现时间 2025-06-29
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
org.apache.seata:seata-server [2.0.0, 2.3.0) 2.3.0

参考链接

https://github.com/apache/incubator-seata/commit/7eda23e948312ed52c3336de70a11f4d2ab06a48

https://www.mail-archive.com/announce@apache.org/msg10160.html

https://www.oscs1024.com/hd/MPS-hvf9-m2o0

排查方式

手动排查

检查Seata Server版本:查看部署版本是否在[2.0.0, 2.3.0)区间;版本确认方式:执行seata-server --version或查看pom.xml中seata-server依赖版本;处理建议:若版本受影响,立即升级至2.3.0及以上版本。

一键自动排查全公司此类风险(申请免费使用)

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等,点击以下链接申请试用:

免费领取使用:https://www.murphysec.com/apply?code=JVWD

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  • 限制Seata Server Raft模块相关端口的网络访问,仅允许受信任的内部服务进行通信
  • 启用网络层访问控制策略,对Seata Server服务实施IP白名单限制
  • 监控Seata Server日志中与类加载、反序列化相关的异常记录,及时发现可疑访问

根本修复方案

  • 将Apache Seata Server升级至2.3.0或更高版本
  • 通过官方Maven仓库获取安全版本:org.apache.seata:seata-server:2.3.0
  • 升级前备份配置文件和数据,升级后验证业务功能正常性
  • 确保升级过程中遵循官方发布的升级指南,特别是涉及分布式事务数据的迁移步骤
(0)
上一篇 2025年6月27日 下午3:35
下一篇 2025年6月30日 下午4:26

相关推荐

  • BootCDN 投毒风险

    漏洞类型 内嵌恶意代码 发现时间 2023/6/20 漏洞等级 高危 MPS编号 MPS-zw9i-1xkb CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 BootCDN是免费的前端开源项目 CDN 加速服务,通过同步cdnjs仓库,提供了常用javascript组件的CDN服务。多个开发者发现在特定请求中(如特定Referer及…

    2023年8月30日
    0
  • kkFileView 4.2.0-4.4.0 任意文件上传导致远程执行漏洞 (MPS-wzyc-o678)

    漏洞类型 任意文件上传 发现时间 2024-04-17 漏洞等级 严重 MPS编号 MPS-wzyc-o678 CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 kkFileView是使用spring boot搭建的文件文档在线预览解决方案,支持主流办公文档的在线预览。 kkFileView 4.2.0 到4.4.0-beta版本中文件…

    漏洞 2024年4月17日
    0
  • NPM组件 function-flag 等内嵌恶意木马

    【高危】NPM组件 function-flag 等内嵌恶意木马 漏洞描述 当用户安装受影响版本的 function-flag、function-string NPM组件包时会下载并执行恶意木马 svchost.exe,攻击者可窃取主机信息并进行远控。 MPS编号 MPS-32pe-gn06 处置建议 强烈建议修复 发现时间 2025-07-18 投毒仓库 n…

    2025年7月20日
    0
  • mysql2<3.9.7 代码注入漏洞 (CVE-2024-21511)

    漏洞类型 代码注入 发现时间 2024-04-23 漏洞等级 严重 MPS编号 MPS-c0j3-khva CVE编号 CVE-2024-21511 漏洞影响广度 广 漏洞危害 OSCS 描述 mysql2 是用于操作 MySQL 数据库的高性能Node.js库,可兼容 Node MySQL API、并提供预编译语句、扩展编码等功能。 受影响版本的 read…

    漏洞 2024年4月24日
    0
  • JumpServer 任意密码重置漏洞 (CVE-2023-42820)

    漏洞类型 输入验证不恰当 发现时间 2023-09-27 漏洞等级 高危 MPS编号 MPS-7u1t-o45e CVE编号 CVE-2023-42820 漏洞影响广度 广 漏洞危害 OSCS 描述 JumpServer 是一款开源的堡垒机。 在受影响版本中,由于第三方库django-simple-captcha可以在 API /core/auth/capt…

    2023年9月28日
    0