近日,国家信息安全漏洞库(CNNVD)收到关于Apache Dubbo代码问题漏洞(CNNVD-202312-1524、CVE-2023-29234)情况的报送。成功利用漏洞的攻击者,可在目标系统上执行任意代码。Apache Dubbo 3.1.0至3.1.10版本,3.2.0至3.2.4版本均受此漏洞影响。目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。

一、漏洞介绍

Apache Dubbo是美国阿帕奇(Apache)基金会的一款基于Java的轻量级RPC(远程过程调用)框架。该产品提供了基于接口的远程呼叫、容错和负载平衡以及自动服务注册和发现等功能。漏洞源于程序在处理异常时对反序列化后的对象进行了字符串拼接,恶意攻击者可利用该漏洞在目标系统上执行任意代码。

二、危害影响

成功利用漏洞的攻击者,可在目标系统上执行任意代码。Apache Dubbo 3.1.0至3.1.10版本,3.2.0至3.2.4版本均受此漏洞影响。

三、修复建议

目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接:

https://lists.apache.org/thread/wb2df2whkdnbgp54nnqn0m94rllx8f77

本通报由CNNVD技术支撑单位——奇安信网神信息技术(北京)股份有限公司、新华三技术有限公司、上海斗象信息科技有限公司、深圳市深信服信息安全有限公司、深圳昂楷科技有限公司、上海矢安科技有限公司、南京禾盾信息科技有限公司、杭州迪普科技股份有限公司、西安交大捷普网络科技有限公司、中孚安全技术有限公司、网宿科技股份有限公司、江苏百达智慧网络科技有限公司等技术支撑单位提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: cnnvdvul@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。