反序列化漏洞是指攻击者通过构造恶意的序列化数据,当这些数据被应用程序反序列化时,能够触发漏洞执行恶意代码。在Nacos Jraft Hessian的场景中,攻击者可以在Nacos集群处理某些Jraft请求时,利用Hessian进行无限制的反序列化,从而造成远程代码执行。 三、已知的反序列化漏洞 Nacos Jraft Hessian反序列化漏洞是一个严重的安...
近日,华为云关注到Nacos发布更新版本,修复了一处反序列化远程代码执行漏洞。Nacos集群在处理基于Jraft的请求时,使用hessian进行反序列化,但没有对反序列化类进行限制,导致远程代码执行。目前漏洞利用细节已公开,风险高。 Nacos是一个开源的分布式服务发现、配置管理和服务管理平台。华为云提醒使用Nacos的用户尽快安排自检并...
漏洞描述:该漏洞源于 Nacos 集群处理部分Jraft请求时,未限制使用hessian进行反序列化,由于 Nacos 默认监听 7848 端口处理Raft 协议请求,攻击者可以通过向 7848 端口发送恶意构造的数据包利用该漏洞,最终执行任意远程代码。 漏洞影响产品 1.4.0 <= Alibaba Nacos < 1.4.6 使用cluster集群模式运行 2.0.0 <= Alibaba ...
Nacos社区于2.2.3版本修复了部分Jraft请求处理时,因使用Hessian进行反序列化未限制而造成的RCE漏洞。 该漏洞主要影响对外暴露了Jraft的7848端口(默认配置下),且版本处于1.4.0~1.4.5或2.0.0~2.2.2之间。 更多信息,请参见Release Note。 影响范围 MSE产品不受该风险影响。 说明 MSE所有的版本...
Nacos集群Raft反序列化漏洞-修复 近日,奇安信CERT监测到 Nacos 集群Raft反序列化漏洞(QVD-2023-13065),在Nacos集群处理部分Jraft请求时,攻击者可以无限制使用hessian进行反序列化利用,最终实现代码执行。鉴于该漏洞仅影响集群间通信端口 7848(默认配置下),若部署时已进行限制或未暴露则风险可控,建议客户做好自查及防护...
漏洞描述:该漏洞源于 Nacos 集群处理部分 Jraft 请求时,未限制使用 hessian 进行反序列化,由于 Nacos 默认监听 7848 端口处理 Raft 协议请求,攻击者可以通过向 7848 端口发送恶意构造的数据包利用该漏洞,最终执行任意远程代码。 漏洞影响产品 1.4.0 <= Alibaba Nacos < 1.4.6 使用cluster集群模式运行 2.0.0 <= ...
长亭应急响应实验室发现,Nacos 1.x在单机模式下默认不开放7848端口,故该情况通常不受此漏洞影响。然而,2.x版本无论单机或集群模式均默认开放7848端口。主要受影响的是7848端口的Jraft服务,因此,用户可据此判断自身可能的风险。 漏洞描述 Nacos在处理某些基于Jraft的请求时,采用Hessian进行反序列化,但并未设置限制,导致...
1.漏洞描述: nacos默认的7848端口是用来处理集群模式下raft协议的通信,该端口的服务在处理部分jraft请求的时候使用hessian传输协议进行反序列化过滤不严,导致RCE。 2.影响版本: 1.4.0 <= Nacos < 1.4.6(使用cluster集群模式运行) 2.0.0 <= Nacos < 2.2.3(任意模式运行) ...
漏洞编号:CNVD-2023-45001 危害等级:高危 漏洞描述:该漏洞源于 Nacos 集群处理部分 Jraft 请求时,未限制使用 hessian 进行反序列化,由于 Nacos 默认监听 7848 端口处理 Raft 协议请求,黑客可以通过向 7848 端口发送恶意构造的数据包利用该漏洞,最终执行任意远程代码。
Nacos在处理部分Jraft请求时,由于使用Hessian进行反序列化未限制,攻击者可以无限制使用hessian进行反序列化利用,最终实现代码执行。这个漏洞主要影响对外暴露了Jraft的7848端口(默认配置下),且版本处于1.4.0~1.4.5或2.0.0~2.2.2之间。 该漏洞的一个特点是,它不是直接通过HTTP协议触发的。这意味着在某些情况下,即使...