Apache Seata < 2.3.0 raft反序列化漏洞

【高危】Apache Seata < 2.3.0 raft反序列化漏洞

漏洞描述

Apache Seata(incubating) 是一款开源的分布式事务解决方案,用于在微服务架构下提供高性能和简单易用的分布式事务服务。
受影响版本中,Seata Server 的 Raft 模块的 CustomDeserializer 直接通过 Class.forName() 加载用户可控的类名,未做安全校验,攻击者可借此利用服务端已有的恶意链实现远程代码执行。
修复版本通过在 CustomDeserializer 中引入白名单机制,仅允许反序列化 org.apache.seata 包下的类,其他类拒绝加载,防止恶意类触发远程代码执行。

MPS编号 MPS-hvf9-m2o0
CVE编号 CVE-2025-32897
处置建议 建议修复
发现时间 2025-06-29
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
org.apache.seata:seata-server [2.0.0, 2.3.0) 2.3.0

参考链接

https://github.com/apache/incubator-seata/commit/7eda23e948312ed52c3336de70a11f4d2ab06a48

https://www.mail-archive.com/announce@apache.org/msg10160.html

https://www.oscs1024.com/hd/MPS-hvf9-m2o0

排查方式

手动排查

检查Seata Server版本:查看部署版本是否在[2.0.0, 2.3.0)区间;版本确认方式:执行seata-server --version或查看pom.xml中seata-server依赖版本;处理建议:若版本受影响,立即升级至2.3.0及以上版本。

一键自动排查全公司此类风险(申请免费使用)

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等,点击以下链接申请试用:

免费领取使用:https://www.murphysec.com/apply?code=JVWD

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  • 限制Seata Server Raft模块相关端口的网络访问,仅允许受信任的内部服务进行通信
  • 启用网络层访问控制策略,对Seata Server服务实施IP白名单限制
  • 监控Seata Server日志中与类加载、反序列化相关的异常记录,及时发现可疑访问

根本修复方案

  • 将Apache Seata Server升级至2.3.0或更高版本
  • 通过官方Maven仓库获取安全版本:org.apache.seata:seata-server:2.3.0
  • 升级前备份配置文件和数据,升级后验证业务功能正常性
  • 确保升级过程中遵循官方发布的升级指南,特别是涉及分布式事务数据的迁移步骤
(0)
上一篇 2025年6月27日 下午3:35
下一篇 2025年6月30日 下午4:26

相关推荐

  • Apache Solr 环境变量信息泄漏漏洞 (CVE-2023-50290)

    漏洞类型 未授权敏感信息泄露 发现时间 2024-01-13 漏洞等级 高危 MPS编号 MPS-xjy6-0kiu CVE编号 CVE-2023-50290 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Solr 是一款开源的搜索引擎。 在 Apache Solr 受影响版本中,由于 Solr Metrics API 默认输出所有未单独配置保护…

    2024年1月15日
    0
  • Spring Kafka 反序列化漏洞 (CVE-2023-34040)

    漏洞类型 反序列化 发现时间 2023-08-24 漏洞等级 中危 MPS编号 MPS-fed8-ocuv CVE编号 CVE-2023-34040 漏洞影响广度 小 漏洞危害 OSCS 描述 Spring Kafka 是 Spring Framework 生态系统中的一个模块,用于简化在 Spring 应用程序中集成 Apache Kafka 的过程,记录…

    2023年8月25日
    0
  • curl 8.5.0 OCSP 验证绕过 (CVE-2024-0853)

    漏洞类型 证书撤销验证不恰当 发现时间 2024-01-31 漏洞等级 低危 MPS编号 MPS-phcs-y3ga CVE编号 CVE-2024-0853 漏洞影响广度 广 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具。 该漏洞导致即使在线证书状态协议(OCSP stapling)测试失败,curl也会在其缓存中保留SS…

    2024年1月31日
    0
  • 泛微e-cology < v10.75 /js/hrm/getdata.jsp 未授权SQL注入漏洞 (MPS-ui2a-byv3)

    漏洞类型 SQL注入 发现时间 2025-06-17 漏洞等级 严重 MPS编号 MPS-ui2a-byv3 CVE编号 – 漏洞影响广度 漏洞危害 OSCS 描述 泛微e-cology是泛微公司开发的协同管理应用平台。 受影响版本中,/js/hrm/getdata.jsp 存在 SQL 注入漏洞,由于其中调用 weaver.hrm.common…

    2025年6月20日
    0
  • Jenkins 使用不安全权限创建临时插件 (CVE-2023-43496)

    漏洞类型 创建拥有不安全权限的临时文件 发现时间 2023-09-21 漏洞等级 高危 MPS编号 MPS-n8lm-der1 CVE编号 CVE-2023-43496 漏洞影响广度 广 漏洞危害 OSCS 描述 Jenkins 是一个用于自动化构建、测试和部署软件项目的开源工具。 受影响版本中,当直接从 URL 部署插件时 Jenkins 会在系统共享临时…

    2023年9月22日
    0