【严重】Dataease DB2 Aspectweaver 反序列化任意文件写入漏洞
漏洞描述
DataEase 是一款开源的数据可视化分析工具。该漏洞存在于其DB2数据源连接模块,该模块负责构建并处理与IBM DB2数据库的JDBC连接。
受影响版本中,系统在拼接 DB2 数据源 JDBC 连接字符串时未对用户输入的 extraParams 或完整 URL 充分过滤。攻击者可注入恶意参数(如 clientRerouteServerListJNDIName=rmi://…),触发 DB2 驱动发起 JNDI 查询。若服务器 classpath 中存在低版本 aspectjweaver(<1.9.4) 和 commons-collections4.x 等依赖,即可利用该反序列化链在服务器上写入任意文件。
修复版本在 Db2.java 的 getJdbc 方法中新增非法参数黑名单(illegalParameters),并在生成最终 JDBC 连接字符串后进行校验。一旦检测到包含 “rmi” 危险关键词,立即抛出异常并中止连接,从而阻止恶意JNDI 注入攻击。
| MPS编号 | MPS-hl7c-8bxw |
|---|---|
| CVE编号 | CVE-2025-57773 |
| 处置建议 | 建议修复 |
| 发现时间 | 2025-08-25 |
| 利用成本 | 高 |
| 利用可能性 | 低 |
| 是否有POC | 是 |
影响范围
| 影响组件 | 受影响的版本 | 最小修复版本 |
|---|---|---|
| dataease | (-∞, 2.10.12) | 2.10.12 |
| io.dataease:core-backend | (-∞, 2.10.12) | 2.10.12 |
参考链接
https://www.oscs1024.com/hd/MPS-hl7c-8bxw
https://github.com/dataease/dataease/commit/8d04e92d44e1bac9284e9e64df5afd7f96d9373c
排查方式
手动排查
检查DataEase版本:确认部署版本是否<2.10.12;检查数据源类型:查看系统是否配置DB2数据源;检查依赖版本:验证aspectjweaver是否<1.9.4且存在commons-collections4.x;检查连接参数:搜索DB2数据源配置中extraParams或URL是否含”rmi://”等恶意关键词。
一键自动排查全公司此类风险
墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。
试用地址:https://www.murphysec.com/adv?code=7R1Y
提交漏洞情报:https://www.murphysec.com/bounty
处置方式
应急缓解方案
- 临时禁用DB2数据源连接功能,若业务不依赖DB2数据库
- 实施网络访问控制,限制对DataEase服务器的访问来源
- 部署Web应用防火墙(WAF),配置规则拦截包含”rmi://”关键词的请求
- 定期监控应用日志,检查是否存在异常JNDI注入尝试
- 升级aspectjweaver至1.9.4或更高版本,消除反序列化漏洞利用条件
根本修复方案
- 将DataEase升级至2.10.12或更高版本
- 同步升级io.dataease:core-backend至2.10.12或更高版本
- 通过官方渠道获取最新安装包进行升级,确保完整应用安全修复
- 升级完成后,验证DB2数据源连接功能正常
- 进行安全测试,模拟攻击场景验证修复效果