Nacos Jraft Hessian反序列化漏洞是一个严重的安全漏洞,攻击者可以利用该漏洞远程执行代码。漏洞编号通常为CNVD-2023-45001,其影响范围包括Nacos的多个版本,如: 1.4.0 <= Nacos < 1.4.6 2.0.0 <= Nacos < 2.2.3 四、漏洞的具体影响与危害 由于该漏洞允许攻击者远程执行代码,因此它可能对系统造成严重的危害,包...
Jraft请求服务端端口 (默认7848): 即主端口-1000偏移量,用于处理服务端间的Raft一致性算法相关的请求。 二、漏洞复现 1.服务启动与端口暴露 启动nacos服务,并开放7848端口。 2.漏洞扫描 使用漏洞利用工具对nacos服务进行扫描: 然后切到内存马注入tab进行内存马探活和注入,选择nacos jaft hessian反序列化漏洞,然后内...
挨个查看后发现 HessianSerializer 是实际反序列化的触发点,但代码中不会直接调用它,而是通过 SerializeFactory 根据预期的反序列化漏洞(JSON、Hessian)获取实际的反序列化实现类,默认的反序列化实现为 HessianSerializer: publicclassSerializeFactory{publicstaticfinal StringHESSIAN_INDEX="Hessian".toLowerCase();privates...
一、概要 近日,华为云关注到Nacos发布更新版本,修复了一处反序列化远程代码执行漏洞。Nacos集群在处理基于Jraft的请求时,使用hessian进行反序列化,但没有对反序列化类进行限制,导致远程代码执行。目前漏洞利用细节已公开,风险高。 Nacos是一个开源的分布式服务发现、配置管理和服务管理平台。华为云提醒使用Nacos的用户尽快...
Nacos 提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。Nacos在对部分Jraft请求处理时,使用Hessian 进行反序列化未限制而造成的RCE漏洞。 漏洞危害 1、远程代码执行(RCE):攻击者可以构造恶意的序列化数据,通过反序列化操作远程执行任意代码。获取系统权限,访问敏感数据,或者操纵...
Nacos社区于2.2.3版本修复了部分Jraft请求处理时,因使用Hessian进行反序列化未限制而造成的RCE漏洞。 该漏洞主要影响对外暴露了Jraft的7848端口(默认配置下),且版本处于1.4.0~1.4.5或2.0.0~2.2.2之间。 更多信息,请参见Release Note。 影响范围 MSE产品不受该风险影响。 说明 MSE所有的版本...
Nacos Jraft Hessian反序列化远程代码执行漏洞是一个比较严重的漏洞,可以导致攻击者远程执行恶意代码,从而危及系统安全。如果您的Nacos版本是2.1.1,建议立即升级到2.1.2版本或以上,以修复该漏洞。 在升级Nacos之前,您需要备份现有的数据和配置文件,并确保升级过程中不会影响系统正常运行。升级Nacos的方法可以参考官方文档...
近日,绿盟科技CERT监测发现到Nacos的Raft协议存在反序列化漏洞。由于Nacos集群对部分Jraft请求进行处理时,未限制使用hessian进行反序列化,从而导致攻击者可以实现代码执行。请受影响的用户尽快采取措施进行防护。 Nacos是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。它提供了一组简单易用的特性集,实现...
漏洞描述:该漏洞源于 Nacos 集群处理部分Jraft请求时,未限制使用hessian进行反序列化,由于 Nacos 默认监听 7848 端口处理Raft 协议请求,攻击者可以通过向 7848 端口发送恶意构造的数据包利用该漏洞,最终执行任意远程代码。 漏洞影响产品 1.4.0 <= Alibaba Nacos < 1.4.6 使用cluster集群模式运行 ...
由于7848端口采用hessian协议传输数据,反序列化未设置白名单导致存在RCE漏洞。 影响版本 Nacos 1.x在单机模式下默认不开放7848端口,故该情况通常不受此漏洞影响,但是集群模式受影响。然而,2.x版本无论单机或集群模式均默认开放7848端口。 主要受影响的是7848端口的Jraft服务。