Apache Dubbo 6月多个高危漏洞

发布时间 2021-06-24

0x00 漏洞概述

image.png

Apache Dubbo是一款应用广泛的Java RPC分布式服务框架。

2021年06月22日,Github SecurityLab公开披露了Apache Dubbo中的多个高危漏洞,攻击者可以利用这些漏洞远程执行代码。

 

0x01 漏洞详情

研究人员公开披露的十个问题被分配如下CVE ID:CVE-2021-25641、 CVE-2021-30179、CVE-2021-32824、CVE-2021-30180和CVE-2021-30181,其详情如下:

Apache Dubbo Hessian2反序列化漏洞(CVE-2021-25641)

攻击者可以利用其它协议绕过 Hessian2 黑名单造成反序列化漏洞。

 

Apache Dubbo Generic filter远程代码执行漏洞(CVE-2021-30179)

由于Apache Dubbo Generic filter过滤不严,攻击者可构造恶意请求调用恶意方法从而造成任意代码执行。此漏洞涉及Generic filter Java 反序列化(GHSL-2021-037)和 导致RCE的JNDI 查找调用(GHSL-2021-038)。

 

Apache Dubbo Telnet handler远程代码执行漏洞(CVE-2021-32824)

Telnet handler提供一些基本的方法来收集有关服务公开的提供者和方法的信息,甚至可以允许关闭服务。Apache Dubbo Telnet handler在处理相关请求时,攻击者可以通过调用恶意方法造成远程代码执行。

 

Apache Dubbo yaml反序列化漏洞(CVE-2021-30180)

Apache Dubbo使用了yaml.load从外部加载数据内容及配置文件,攻击者在控制配置中心(如Zookeeper、Nacos 等)后可上传恶意配置文件,从而造成Yaml反序列化漏洞。此漏洞涉及标签路由中毒(GHSL-2021-040)、条件路由中毒(GHSL-2021-041)和配置中毒(GHSL-2021-043)。

 

Apache Dubbo Nashorn 脚本远程代码执行漏洞(CVE-2021-30181)

攻击者在控制配置中心(如Zookeeper、Nacos 等)后可构造恶意请求注入Nashorn脚本(脚本路由中毒,GHSL-2021-042),造成任意代码执行。

 

影响范围

Apache Dubbo < 2.7.10

Apache Dubbo < 2.6.10

 

0x02 处置建议

目前这些漏洞已经修复,建议及时升级更新至以下或更高版本:

Apache Dubbo 2.7.10

Apache Dubbo 2.6.10

 

0x03 参考链接

https://securitylab.github.com/advisories/GHSL-2021-034_043-apache-dubbo/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25641

 

0x04 时间线

2021-06-22  漏洞披露

2021-06-24  VSRC发布安全通告

 

0x05 附录

CVSS评分标准官网:http://www.first.org/cvss/

image.png