反序列化漏洞是指攻击者通过构造恶意的序列化数据,当这些数据被应用程序反序列化时,能够触发漏洞执行恶意代码。在Nacos Jraft Hessian的场景中,攻击者可以在Nacos集群处理某些Jraft请求时,利用Hessian进行无限制的反序列化,从而造成远程代码执行。 三、已知的反序列化漏洞 Nacos Jraft Hessian反序列化漏洞是一个严重的安...
一、概要 近日,华为云关注到Nacos发布更新版本,修复了一处反序列化远程代码执行漏洞。Nacos集群在处理基于Jraft的请求时,使用hessian进行反序列化,但没有对反序列化类进行限制,导致远程代码执行。目前漏洞利用细节已公开,风险高。 Nacos是一个开源的分布式服务发现、配置管理和服务管理平台。华为云提醒使用Nacos的用户尽快...
Nacos Jraft Hessian反序列化远程代码执行漏洞是一个比较严重的漏洞,可以导致攻击者远程执行恶意代码,从而危及系统安全。如果您的Nacos版本是2.1.1,建议立即升级到2.1.2版本或以上,以修复该漏洞。 在升级Nacos之前,您需要备份现有的数据和配置文件,并确保升级过程中不会影响系统正常运行。升级Nacos的方法可以参考官方文档...
长亭应急响应实验室发现,Nacos 1.x在单机模式下默认不开放7848端口,故该情况通常不受此漏洞影响。然而,2.x版本无论单机或集群模式均默认开放7848端口。主要受影响的是7848端口的Jraft服务,因此,用户可据此判断自身可能的风险。 漏洞描述 Nacos在处理某些基于Jraft的请求时,采用Hessian进行反序列化,但并未设置限制,导致...
漏洞描述:该漏洞源于 Nacos 集群处理部分 Jraft 请求时,未限制使用 hessian 进行反序列化,由于 Nacos 默认监听 7848 端口处理 Raft 协议请求,攻击者可以通过向 7848 端口发送恶意构造的数据包利用该漏洞,最终执行任意远程代码。 漏洞影响产品 1.4.0 <= Alibaba Nacos < 1.4.6 使用cluster集群模式运行 2.0.0 <= ...
由于7848端口采用hessian协议传输数据,反序列化未设置白名单导致存在RCE漏洞。 影响版本 Nacos 1.x在单机模式下默认不开放7848端口,故该情况通常不受此漏洞影响,但是集群模式受影响。然而,2.x版本无论单机或集群模式均默认开放7848端口。 主要受影响的是7848端口的Jraft服务。
https://exp.ci/2023/06/14/Nacos-JRaft-Hessian-反序列化分析/ https://github.com/Y4er/ysoserial Releases3 NacosRce v0.5Latest Jul 6, 2023 + 2 releases Packages No packages published Languages Java100.0%
Recently, Nacos has released an updated version to fix a deserialization remote code execution vulnerability. When processing Jraft-based requests, the Nacos cluster uses hessian for deserialization, but does not restrict the deserialization class, which may allow remote code execution. Currently, the ...
漏洞名称漏洞类型MPS编号CVE编号漏洞等级 SOFA-Hessian 代码问题漏洞 反序列化 MPS-2019-1978 CVE-2019-9212 严重 Spring Framework 反序列化 MPS-2020-0057 CVE-2016-1000027 严重 Digital Bazaar Forge 存在输入验证错误漏洞 跨站重定向 MPS-2022-0421 CVE-2022-0122 中危 com.alibaba.nacos:nacos-config 存在认证...
同理,若想检测检测Nacos_Jraft_Hessian反序列化漏洞,同理可以将NacosRce压缩后上传到目标服务器上同一目录下,不过不建议这样,NacosRce太大了。 Nacos后利用 Nacos配置文件 上述利用完成后,会在/results/ip_port/public目录下生成目标站点的配置文件,a1phaboy师傅特别将ak/sk,password关键字提取了出来: ...