Apache Dubbo 高危漏洞(CVE-2020-1948),黑客攻击可执行任意代码

【漏洞描述】

该漏洞会影响所有使用2.7.6或更低版本的Dubbo用户,攻击者可以发送带有无法识别的服务名或方法名的RPC请求,以及一些恶意的参数负载。当恶意参数被反序列化时,它将执行一些恶意代码。

【漏洞等级】高危

【漏洞版本】

Apache Dubbo 2.7.0 to 2.7.6

Apache Dubbo 2.6.0 to 2.6.7

Apache Dubbo all 2.5.x versions (官方已不再提供支持)

【安全版本】

Apache Dubbo 2.7.7 或更高版本

【修复方案】

目前官方已发布漏洞修复版本,腾讯安全专家建议尽快更新到安全版本,下载地址:https://github.com/apache/dubbo/releases/tag/dubbo-2.7.7

注意:建议升级前做好备份,避免出现意外。

【腾讯安全解决方案】

1.腾讯云防火墙已支持拦截防御Apache Dubbo Provider 反序列化远程代码执行漏洞利用;
16241-o5g64jzkams.png

2.腾讯T-Sec主机安全(云镜)已支持检测Apache Dubbo Provider 反序列化远程代码执行漏洞;
33516-5yujctnmvyp.png

3.腾讯T-Sec高级威胁检测系统(御界)已支持检测Apache Dubbo Provider 反序列化远程代码执行漏洞的攻击利用;
49011-i4v9n3d8c5.png

【关于Apache Dubbo】

Apache Dubbo 是一种基于 Java 的高性能 RPC 框架。该项目最初由阿里巴巴开发,于 2011 年开源,并于 2018 年 2 月进入 Apache 孵化器,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。

目前已被多家大型企业网络采用,包括阿里巴巴集团、中国人寿、中国电信、当当网、滴滴出行、海尔和中国工商银行等。

参考链接:

https://github.com/apache/dubbo/releases/tag/dubbo-2.7.7

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
一个VB蠕虫病毒分析
« 上一篇 06-23
使用快捷方式文件(绕过UAC)从Firefox,Chrome,Opera抓取Cookie
下一篇 » 06-23

相关推荐

Joomla漏洞总结

以下文章来源于黑白天 ,作者kevinJoomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现漏洞描述Joomla是一套内容管理系统,是使用P...

红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...

渗透某勒索服务器

这是 酒仙桥六号部队 的第 74 篇文章。全文共计1300个字,预计阅读时长5分钟。文章来源:六号刃部 - 酒仙桥六号部队 事情经过和我一起合租的室友喜欢...