在软件开发领域,安全漏洞是一项不容忽视的重要问题。最近,我们的安全团队发现了一个影响到我们的Nacos 2.1.0版本的反序列化漏洞,可能带来严重的安全威胁。我们已经立即采取了修复措施。本文将深入探讨这些漏洞的原理、可能造成的影响,以及修复方法。
漏洞详情
-
公开日期:2023-06-08
-
漏洞编号:CNVD-2023-45001
-
危害等级:高危
-
漏洞描述:该漏洞源于 Nacos 集群处理部分 Jraft 请求时,未限制使用 hessian 进行反序列化,由于 Nacos 默认监听 7848 端口处理 Raft 协议请求,攻击者可以通过向 7848 端口发送恶意构造的数据包利用该漏洞,最终执行任意远程代码。
-
漏洞影响产品
1.4.0 <= Alibaba Nacos < 1.4.6 使用cluster集群模式运行
2.0.0 <= Alibaba Nacos < 2.2.3 任意模式运行
-
漏洞处置建议
用户可参考如下供应商提供的安全公告获得补丁信息:
https://github.com/alibaba/nacos/releases/tag/2.2.3/
漏洞修复方法
我们使用的是cluster 模式启动的nacos:2.1.0的版本,也是在这个漏洞的影响范围之内,我们的解决方案