Dataease DB2 Aspectweaver 反序列化任意文件写入漏洞

【严重】Dataease DB2 Aspectweaver 反序列化任意文件写入漏洞

漏洞描述

DataEase 是一款开源的数据可视化分析工具。该漏洞存在于其DB2数据源连接模块,该模块负责构建并处理与IBM DB2数据库的JDBC连接。
受影响版本中,系统在拼接 DB2 数据源 JDBC 连接字符串时未对用户输入的 extraParams 或完整 URL 充分过滤。攻击者可注入恶意参数(如 clientRerouteServerListJNDIName=rmi://…),触发 DB2 驱动发起 JNDI 查询。若服务器 classpath 中存在低版本 aspectjweaver(<1.9.4) 和 commons-collections4.x 等依赖,即可利用该反序列化链在服务器上写入任意文件。
修复版本在 Db2.java 的 getJdbc 方法中新增非法参数黑名单(illegalParameters),并在生成最终 JDBC 连接字符串后进行校验。一旦检测到包含 “rmi” 危险关键词,立即抛出异常并中止连接,从而阻止恶意JNDI 注入攻击。

MPS编号 MPS-hl7c-8bxw
CVE编号 CVE-2025-57773
处置建议 建议修复
发现时间 2025-08-25
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
dataease (-∞, 2.10.12) 2.10.12
io.dataease:core-backend (-∞, 2.10.12) 2.10.12

参考链接

https://www.oscs1024.com/hd/MPS-hl7c-8bxw

https://github.com/dataease/dataease/commit/8d04e92d44e1bac9284e9e64df5afd7f96d9373c

排查方式

手动排查

检查DataEase版本:确认部署版本是否<2.10.12;检查数据源类型:查看系统是否配置DB2数据源;检查依赖版本:验证aspectjweaver是否<1.9.4且存在commons-collections4.x;检查连接参数:搜索DB2数据源配置中extraParams或URL是否含”rmi://”等恶意关键词。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=7R1Y

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 临时禁用DB2数据源连接功能,若业务不依赖DB2数据库
  2. 实施网络访问控制,限制对DataEase服务器的访问来源
  3. 部署Web应用防火墙(WAF),配置规则拦截包含”rmi://”关键词的请求
  4. 定期监控应用日志,检查是否存在异常JNDI注入尝试
  5. 升级aspectjweaver至1.9.4或更高版本,消除反序列化漏洞利用条件

根本修复方案

  1. 将DataEase升级至2.10.12或更高版本
  2. 同步升级io.dataease:core-backend至2.10.12或更高版本
  3. 通过官方渠道获取最新安装包进行升级,确保完整应用安全修复
  4. 升级完成后,验证DB2数据源连接功能正常
  5. 进行安全测试,模拟攻击场景验证修复效果
(0)
上一篇 2025年8月26日 下午2:53
下一篇 2025年8月26日 下午2:54

相关推荐

  • @strapi/plugin-users-permissions<4.24.2 存在 token 泄露风险 (CVE-2024-34065)

    漏洞类型 使用捕获-重放进行的认证绕过 发现时间 2024-06-13 漏洞等级 高危 MPS编号 MPS-3xsj-n2yz CVE编号 CVE-2024-34065 漏洞影响广度 漏洞危害 OSCS 描述 Strapi 是开源的内容管理系统,@strapi/plugin-users-permissions 插件用于用户权限管理。 @strapi/plug…

    漏洞 2024年6月13日
    0
  • JeecgBoot SQL注入漏洞

    【高危】JeecgBoot SQL注入漏洞 漏洞描述 JeecgBoot是一款基于代码生成器的开源企业级低代码开发平台,旨在提高软件开发效率。受影响版本中,接口 /jeecg-boot/online/cgreport/head/parseSql 存在 SQL 注入漏洞。AbstractQueryBlackListHandler.isPass 在对 SQL 语…

    2025年8月26日
    0
  • Google Chrome V8<13.8.79 沙箱绕过漏洞

    【高危】Google Chrome V8<13.8.79 沙箱绕过漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。受影响版本中,owner_ident…

    2025年8月21日
    0
  • curl HSTS长文件名清除内容漏洞 (CVE-2023-46219)

    漏洞类型 敏感信息泄露 发现时间 2023-12-06 漏洞等级 低危 MPS编号 MPS-b3tl-rgea CVE编号 CVE-2023-46219 漏洞影响广度 小 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具。 由于curl的Curl_fopen函数保存HSTS 数据的文件名后面添加了一个后缀,创建了一个临时文件,…

    2023年12月7日
    0
  • 深信服运维安全管理系统 netConfig/set_port 远程命令执行漏洞【POC已公开】

    【严重】深信服运维安全管理系统 netConfig/set_port 远程命令执行漏洞【POC已公开】 漏洞描述 深信服运维安全管理系统是一款集身份认证、操作审计、权限控制于一体的运维安全审计与管理平台。在受影响版本中,攻击者可以绕过登录限制,通过深信服运维安全管理系统netConfig/set_port接口未授权实现远程命令执行,进而获取系统权限。 MPS…

    2025年7月3日
    0