【复现】Apache Dubbo 反序列化远程代码执行漏洞(CVE-2023-23638)风险通告
2023-3-9 17:25:8 Author: 赛博昆仑CERT(查看原文) 阅读量:830 收藏

-赛博昆仑漏洞安全通告-

Apache Dubbo 反序列化远程代码执行漏洞(CVE-2023-23638)风险通告

漏洞描述

Apache Dubbo是一款高性能的 Java RPC 框架。其前身是阿里巴巴公司开源的、轻量级的开源 Java RPC 框架,可以和Spring 框架无缝集成, 2018 年阿里巴巴把这个框架捐献给了 apache 基金会。

近日,赛博昆仑监测到Apache Dubbo 反序列化远程代码执行的漏洞情报,未经身份验证的攻击者可以通过构造特殊的请求利用此漏洞造成反序列化远程代码执行,从而获取远程服务器的权限。

2023年3月8号Apache Dubbo官方发布了漏洞公告。赛博昆仑已经确认该漏洞利用原理,为了更好的帮助客户阻止攻击,我们发布漏洞预警应急方案应对漏洞攻击开展排查和补救措施,以避免潜在的重大安全风险和损失。

漏洞名称
Apache Dubbo  反序列化远程代码执行漏洞
漏洞公开编号
CVE-2023-23638
昆仑漏洞库编号
CYKL-2023-002328
漏洞类型
RCE
公开时间
2023-03-08
漏洞等级
高危
评分
8.0
漏洞所需权限
无权限要求
漏洞利用难度
PoC状态
未知
EXP状态
未知
漏洞细节
未知
在野利用
未知
影响版本
Apache Dubbo 2.7.x <= 2.7.21
Apache Dubbo 3.0.x <= 3.0.13
Apache Dubbo 3.1.x <= 3.1.5
漏洞复现
复现环境   
dubbo 2.7.21
复现详情
    赛博昆仑CERT复现该漏洞的截图如下:

此时服务端成功执行命令:

修复建议
目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。
Apache Dubbo 2.7.22
Apache Dubbo 3.0.14
Apache Dubbo 3.1.6
下载地址:https://github.com/apache/dubbo/releases
技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

联系邮箱:[email protected]

公众号:赛博昆仑CERT

参考链接

https://lists.apache.org/thread/8h6zscfzj482z512d2v5ft63hdhzm0cb
https://github.com/apache/dubbo
时间线
2023年3月8日,Apache Dubbo官方发布安全通告
2023年3月9日,赛博昆仑CERT发布漏洞应急通告


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247483939&idx=1&sn=a57159d9d8f534d4c8b9539f012ffbe3&chksm=c12affa2f65d76b41012484fe4dc285bbdbb7665ffdefc8f097fde28e56c6c5c517b8917b6cc#rd
如有侵权请联系:admin#unsafe.sh