【安全通告】Apache Dubbo多个远程代码执行漏洞风险通告(CVE-2021-36162、CVE-2021-36163)
摘要:
尊敬的腾讯云用户,您好!
近日,腾讯云安全运营中心监测到,国外安全研究人员披露Apache Dubbo多个高危漏洞。攻击者可能利用漏洞造成远程代码执行等危害。漏洞编号:CVE-2021-36162、CVE-2021-36163。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
Apache Dubbo是一款应用广泛的Java RPC分布式服务框架。
CVE-2021-36162:
Apache Dubbo存在 YAML 反序列化漏洞。能够访问配置中心的攻击者可以利用此漏洞远程执行任意代码。
CVE-2021-36163:
Apache Dubbo中使用了不安全的Hessian 协议,因此导致了不安全的反序列化。攻击者可以利用此漏洞远程执行任意代码。
该文章同时公开了Apache Dubbo中的另一个暂未修复的RCE漏洞(GHSL-2021-096),该漏洞由于Apache Dubbo使用了不安全的 RMI 协议,导致不安全的反序列化,攻击者能够发送任意类型的参数并远程执行任意代码。
风险等级
高(漏洞利用细节被公开)
漏洞风险
攻击者可利用该漏洞可远程执行任意代码。
影响版本
Apache Dubbo =< 2.7.10
安全版本
Apache Dubbo 2.7.13
修复建议
针对CVE-2021-36162、CVE-2021-36163 Apache Dubbo官方已发布补丁,腾讯云安全建议您尽快升级相关组件,避免影响业务。
由于GHSL-2021-096问题官方暂未给出修复措施,建议用户启用 JEP 290机制来临时缓解。
CVE-2021-36162补丁链接:
https://github.com/apache/dubbo/pull/8350
CVE-2021-36163补丁链接:
https://github.com/apache/dubbo/pull/8238
【备注】:建议您在升级前做好数据备份工作,避免出现意外
漏洞参考
https://securitylab.github.com/advisories/GHSL-2021-094-096-apache-dubbo/