漏洞类型 | 反序列化 | 发现时间 | 2023-10-18 | 漏洞等级 | 高危 |
MPS编号 | MPS-lv03-dtjx | CVE编号 | CVE-2023-45146 | 漏洞影响广度 | 一般 |
漏洞危害
OSCS 描述 |
XXL-RPC是一个基于Netty和Hessian的分布式远程调用框架。Hessian是在Java应用程序中进行对象序列化和反序列化的二进制序列化协议。 XXL-PRC中通过Hessian2Input.readObject反序列化用户输入数据,并依赖了存在漏洞的Caucho Hessian协议实现。 攻击者可能利用该特性,向存在漏洞的RPC server发送恶意数据,执行任意代码。 参考链接:https://www.oscs1024.com/hd/MPS-lv03-dtjx |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
com.xuxueli:xxl-rpc (-∞, 1.7.0] | 缓解措施 | 避免RPC服务直接对外暴露或在JVM启动命令中添加:-Djava.rmi.server.useCodebaseOnly=true限制远程类加载 |
参考链接:https://www.oscs1024.com/hd/MPS-lv03-dtjx |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-lv03-dtjx
https://securitylab.github.com/advisories/GHSL-2023-052_XXL-RPC/