SOFARPC 远程命令执行(RCE)漏洞(CVE-2024-23636)

admin 2024-01-25 16:52:49 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
SOFARPC 远程命令执行(RCE)漏洞(CVE-2024-23636)

CVE编号

CVE-2024-23636

利用情况

暂无

补丁情况

N/A

披露时间

2024-01-24
漏洞描述
SOFARPC是一个Java RPC框架。它默认使用SOFA Hessian协议来反序列化接收到的数据,而SOFA Hessian协议使用黑名单机制来限制反序列化可能存在安全风险的类。然而,在版本5.12.0之前,存在一条能够绕过SOFA Hessian反序列化黑名单保护机制的 gadget chain (利用链),而且该利用链仅仅依赖于JDK,不依赖任何第三方组件。版本5.12.0修复了这个问题,通过添加黑名单来解决。同时,SOFARPC还提供了一种添加额外黑名单的方式。用户可以通过添加类似 `-Drpc_serialize_blacklist_override=org.apache.xpath.` 的参数来避免此问题。
解决建议
"将组件 com.alipay.sofa:rpc-sofa-boot-starter 升级至 5.12.0 及以上版本"
参考链接
https://github.com/sofastack/sofa-rpc/commit/42d19b1b1d14a25aafd9ef7c219c04a19f90fc76
https://github.com/sofastack/sofa-rpc/security/advisories/GHSA-7q8p-9953-pxvr
CVSS3评分 9.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-502 可信数据的反序列化
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0