Apache Dubbo反序列化漏洞(CVE-2019-17564)

举报
华为云客户服务中心 发表于 2020/02/13 15:53:21 2020/02/13
【摘要】 Apache Dubbo反序列化漏洞(CVE-2019-17564)

一、概要

近日,华为云关注到Apache Dubbo存在反序列化漏洞(CVE-2019-17564)。Apache Dubbo是一款应用广泛的高性能轻量级的Java RPC分布式服务框架,当Apache Dubbo启用HTTP协议之后,在接受来自用户远程调用请求时存在一个不安全的反序列化行为,最终可导致远程任意代码执行。

华为云提醒使用Apache Dubbo的用户及时安排自检并做好安全加固。

参考链接:

https://www.mail-archive.com/dev@dubbo.apache.org/msg06226.html

二、威胁级别

威胁级别:【重要】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

2.7.0 <= Apache Dubbo <= 2.7.4

2.6.0 <= Apache Dubbo <= 2.6.7

Apache Dubbo = 2.5.x

四、漏洞处置

1、升级版本:目前官方已在最新版本中修复了该漏洞,请受影响的用户升级至安全版本。

2、临时规避措施:通过禁用Dubbo中的HTTP协议对漏洞进行临时规避。目前,华为云WAF已具备对该漏洞攻击的防御能力,华为云WAF用户将Web基础防护的状态设置为“拦截”模式即可,具体方法请参见 配置Web基础防护规则

注:修复漏洞前请将资料备份,并进行充分测试。


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。