Nacos 集群hessian反序列化漏洞

admin 2024年11月9日21:30:02评论22 views字数 703阅读2分20秒阅读模式
>>>> 漏洞名称:

Nacos 集群hessian反序列化漏洞

>>>> 组件名称:

Nacos

>>>> 漏洞类型:

反序列化

>>>> 利用条件:

1、用户认证:不需要

2、触发方式:远程

>>>> 综合评定利用难度:

简单

>>>> 综合评定威胁等级:

漏洞描述

1

组件介绍

Nacos是一个易于构建云原生应用的动态服务发现、配置管理和服务管理平台。

2

漏洞描述

近日,青藤安全响应中心监测到Nacos集群存在hessian反序列化漏洞,Nacos在处理部分Jraft请求时,使用hessian进行反序列化未限制而造成的RCE漏洞,默认配置下影响7848端口。

影响范围

1.4.0<=Nacos<1.4.6

2.0.0<=Nacos<2.2.3

修复建议

1

官方修复建议

升级至修复版本

Nacos >= 1.4.6

Nacos >= 2.2.3

2

临时缓解建议

通过禁止7848端口(默认设置下)来自Nacos集群外的请求达到止血目的(如部署时已进行限制或未暴露,则风险可控)。

3

青藤产品解决方案

青藤万相·主机自适应安全平台已支持该漏洞的检测

参考链接

https://github.com/alibaba/nacos/releases/tag/2.2.3

漏洞时间线

2023年5月25日

Nacos发布了Nacos修复漏洞版本。

https://github.com/alibaba/nacos/releases/tag/1.4.6

https://github.com/alibaba/nacos/releases/tag/2.2.3

2023年6月7日

青藤发布漏洞通告

-完-

原文始发于微信公众号(青藤实验室):【漏洞通告】Nacos 集群hessian反序列化漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月9日21:30:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nacos 集群hessian反序列化漏洞https://cn-sec.com/archives/1791130.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息