Dataease DB2 Aspectweaver 反序列化任意文件写入漏洞

【严重】Dataease DB2 Aspectweaver 反序列化任意文件写入漏洞

漏洞描述

DataEase 是一款开源的数据可视化分析工具。该漏洞存在于其DB2数据源连接模块,该模块负责构建并处理与IBM DB2数据库的JDBC连接。
受影响版本中,系统在拼接 DB2 数据源 JDBC 连接字符串时未对用户输入的 extraParams 或完整 URL 充分过滤。攻击者可注入恶意参数(如 clientRerouteServerListJNDIName=rmi://…),触发 DB2 驱动发起 JNDI 查询。若服务器 classpath 中存在低版本 aspectjweaver(<1.9.4) 和 commons-collections4.x 等依赖,即可利用该反序列化链在服务器上写入任意文件。
修复版本在 Db2.java 的 getJdbc 方法中新增非法参数黑名单(illegalParameters),并在生成最终 JDBC 连接字符串后进行校验。一旦检测到包含 “rmi” 危险关键词,立即抛出异常并中止连接,从而阻止恶意JNDI 注入攻击。

MPS编号 MPS-hl7c-8bxw
CVE编号 CVE-2025-57773
处置建议 建议修复
发现时间 2025-08-25
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
dataease (-∞, 2.10.12) 2.10.12
io.dataease:core-backend (-∞, 2.10.12) 2.10.12

参考链接

https://www.oscs1024.com/hd/MPS-hl7c-8bxw

https://github.com/dataease/dataease/commit/8d04e92d44e1bac9284e9e64df5afd7f96d9373c

排查方式

手动排查

检查DataEase版本:确认部署版本是否<2.10.12;检查数据源类型:查看系统是否配置DB2数据源;检查依赖版本:验证aspectjweaver是否<1.9.4且存在commons-collections4.x;检查连接参数:搜索DB2数据源配置中extraParams或URL是否含”rmi://”等恶意关键词。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=7R1Y

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 临时禁用DB2数据源连接功能,若业务不依赖DB2数据库
  2. 实施网络访问控制,限制对DataEase服务器的访问来源
  3. 部署Web应用防火墙(WAF),配置规则拦截包含”rmi://”关键词的请求
  4. 定期监控应用日志,检查是否存在异常JNDI注入尝试
  5. 升级aspectjweaver至1.9.4或更高版本,消除反序列化漏洞利用条件

根本修复方案

  1. 将DataEase升级至2.10.12或更高版本
  2. 同步升级io.dataease:core-backend至2.10.12或更高版本
  3. 通过官方渠道获取最新安装包进行升级,确保完整应用安全修复
  4. 升级完成后,验证DB2数据源连接功能正常
  5. 进行安全测试,模拟攻击场景验证修复效果
(0)
上一篇 2025年8月26日 下午2:53
下一篇 2025年8月26日 下午2:54

相关推荐

  • Google Chrome <140.0.7297.0 MediaStreamTrackImpl UAF漏洞

    【高危】Google Chrome <140.0.7297.0 MediaStreamTrackImpl UAF漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器。受影响版本中,当处理媒体流时,MediaStreamTrackImpl 组件在销毁前,未能清除其底层音频轨道(MediaStreamAudioTra…

    2025年7月31日
    0
  • Apache IoTDB Sync Tool反序列化漏洞 (CVE-2023-51656)

    漏洞类型 反序列化 发现时间 2023-12-21 漏洞等级 中危 MPS编号 MPS-b5gs-81ux CVE编号 CVE-2023-51656 漏洞影响广度 漏洞危害 OSCS 描述 Apache IoTDB是时序数据的数据管理系统,为用户提供数据采集、存储、分析等特定服务。 在 FileLoaderManager.java 文件的 deSeriali…

    2023年12月22日
    0
  • PyPI仓库 m5tlprovetomegz 组件内嵌恶意木马

    【高危】PyPI仓库 m5tlprovetomegz 组件内嵌恶意木马 漏洞描述 当用户安装受影响版本的 m5tlprovetomegz 等Python组件包时会下载并执行恶意木马 x695test.exe,攻击者可窃取主机敏感信息并进行远控。 MPS编号 MPS-1na7-cgfq 处置建议 强烈建议修复 发现时间 2025-07-24 投毒仓库 pip …

    2025年7月24日
    0
  • libcurl Socks5 堆缓冲区溢出漏洞 (CVE-2023-38545)

    漏洞类型 堆缓冲区溢出 发现时间 2023-10-11 漏洞等级 高危 MPS编号 MPS-cpg0-9qk3 CVE编号 CVE-2023-38545 漏洞影响广度 广 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具,libcurl 用于提供处理网络通信和数据传输的Api接口。curl 默认下载缓冲区为 102400 字节…

    2023年10月12日
    0
  • IP-guard WebServer 远程命令执行漏洞【POC已公开】 (MPS-rzmf-ky6v)

    漏洞类型 命令注入 发现时间 2023-11-09 漏洞等级 严重 MPS编号 MPS-rzmf-ky6v CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 IP-guard是一个帮助组织保护数据安全,管理互联网使用,简化IT系统管理的计算机安全软件。 由于 IP-guard 的 view.php 文件的 page 参数没有正确地过滤…

    2023年11月9日
    0