近日,我方监测到Apache Dubbo组件存在远程代码执行漏洞,该漏洞是由于Dubbo在通用过滤器中未对传入的反序列化数据进行严格的过滤,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码攻击,最终接管服务器。
受影响版本
2.7.0 <= Apache Dubbo <= 2.7.9
2.6.0 <= Apache Dubbo <= 2.6.9
Apache Dubbo 2.5.x(官方不再维护)
临时修复建议:
如果目前无法升级,若业务环境允许,使用白名单限制web界面的访问来降低风险。
通用修复建议:
官方已发布安全版本,请及时下载升级到 2.7.10+ 或 2.6.9+ 版本,下载地址:
https://github.com/apache/dubbo/releases
评论已关闭。