漏洞类型 | 反序列化 | 发现时间 | 2023/6/6 | 漏洞等级 | 严重 |
MPS编号 | MPS-x09i-fgr6 | CVE编号 | – | 漏洞影响广度 | 广 |
漏洞危害
OSCS 描述 |
Nacos是一个用于动态服务发现和配置以及服务管理的平台。攻击者可以在Nacos集群处理某些Jraft请求时利用Hessian进行无限制的反序列化,从而造成远程代码执行。由于Nacos默认监听7848端口处理Raft协议请求,攻击者可能通过向7848端口发送恶意构造的数据包利用该漏洞。 参考链接:https://www.oscs1024.com/hd/MPS-x09i-fgr6 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
com.alibaba.nacos:nacos-consistency@[2.0.0, 2.2.3)com.alibaba.nacos:nacos-consistency@[1.4.0, 1.4.6) | 升级 | 禁止 Raft 协议(默认配置7848端口)接收来自Nacos集群外的请求 |
缓解措施 | 将组件 com.alibaba.nacos:nacos-consistency 升级到 2.2.3或更高版本 | |
参考链接:https://www.oscs1024.com/hd/MPS-x09i-fgr6 |
排查方式
方式1:使用漏洞检测CLI工具来排查 使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查 使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查 使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-x09i-fgr6
https://github.com/alibaba/nacos/releases/tag/2.2.3
https://github.com/alibaba/nacos/commit/08e350795e9fb663c12811aae98dc41639f2c170
https://github.com/alibaba/nacos/commit/6080b01ce6e3a62392e85187f5e62dbbf40a992c