您当前所在位置: 网站首页 > 网络安全 > 预警处置 > 正文

1.漏洞公告

近日,Apache ShardingSphere更新发布了4.0.1之前版本中存在远程代码执行漏洞的补丁公告,源码修补实际在2月份已更新完成,相关链接:https://github.com/apache/incubator-shardingsphere/releases。

根据公告,此次补丁增加了ClassFilterConstructor来限制YAML的不安全的反序列化,对未补丁的版本,恶意攻击者可以通过构造特定的YAML语句达到命令执行的效果,成功利用该漏洞能获取目标系统管理权限,建议尽快升级到漏洞修复后的版本或采取临时缓解措施加固系统。

2.影响范围

Apache ShardingSphere远程代码执行漏洞影响以下版本:

Apache ShardingSphere < 4.0.1,建议更新4.0.1以上版本

官方下载:

https://archive.apache.org/dist/incubator/shardingsphere/

GitHub下载地址:

https://github.com/apache/incubator-shardingsphere/releases

3.漏洞描述

根据分析,Apache ShardingSphere未限制的YAML解析可能导致不安全反序列化漏洞,恶意攻击者可以通过默认用户名和密码:admin/admin登录后,构造特定的YAML语句达到命令执行的效果:

建议尽快升级到漏洞修复后的版本或采取临时缓解措施加固系统。

4.缓解措施

高危:目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,安全专家团队已验证该漏洞的可利用性,建议及时测试并更新到漏洞修复后的版本,或部署必要的安全防护设备拦截恶意攻击代码。

上一篇:VMware Workstation等多个产品高危漏洞风险预警

下一篇:SQL Server Reporting Services高危漏洞风险提示(20200217)

关闭