国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Nacos集群Raft反序列化漏洞-修復(fù)

這篇具有很好參考價(jià)值的文章主要介紹了Nacos集群Raft反序列化漏洞-修復(fù)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

近日,奇安信CERT監(jiān)測(cè)到?Nacos 集群Raft反序列化漏洞(QVD-2023-13065),在Nacos集群處理部分Jraft請(qǐng)求時(shí),攻擊者可以無(wú)限制使用hessian進(jìn)行反序列化利用,最終實(shí)現(xiàn)代碼執(zhí)行。鑒于該漏洞僅影響集群間通信端口 7848(默認(rèn)配置下),若部署時(shí)已進(jìn)行限制或未暴露則風(fēng)險(xiǎn)可控,建議客戶做好自查及防護(hù)。

目前官方已發(fā)布安全修復(fù)更新,受影響用戶可以升級(jí)到Nacos 1.4.6、Nacos 2.2.3。如果不能更新需要封禁7848端口來(lái)緩解該漏洞。

之前nacos2.0.3是通過(guò)docker鏡像安裝的,最新版本nacos2.2.3官網(wǎng)無(wú)提供鏡像包,故需自己制作鏡像包。

1)獲取nacos鏡像構(gòu)建的docker 鏡像包。

git clone https://github.com/nacos-group/nacos-docker.git?

2)修改Dockerfile配置文件

ARG NACOS_VERSION=2.2.3

#此處修改成nacos自己需要最新的版本號(hào)。

具體Dockerfile 內(nèi)容如下:

FROM centos:7.9.2009
LABEL maintainer="pader <huangmnlove@163.com>"

# set environment
ENV MODE="standalone" \
PREFER_HOST_MODE="ip"\
BASE_DIR="/home/nacos" \
CLASSPATH=".:/home/nacos/conf:$CLASSPATH" \
CLUSTER_CONF="/home/nacos/conf/cluster.conf" \
FUNCTION_MODE="all" \
JAVA_HOME="/usr/lib/jvm/java-1.8.0-openjdk" \
NACOS_USER="nacos" \
JAVA="/usr/lib/jvm/java-1.8.0-openjdk/bin/java" \
JVM_XMS="1g" \
JVM_XMX="1g" \
JVM_XMN="512m" \
JVM_MS="128m" \
JVM_MMS="320m" \
NACOS_DEBUG="n" \
TOMCAT_ACCESSLOG_ENABLED="false" \
TIME_ZONE="Asia/Shanghai"

ARG NACOS_VERSION=2.2.3
ARG HOT_FIX_FLAG=""

WORKDIR $BASE_DIR

RUN set -x \
&& yum update -y \
&& yum install -y java-1.8.0-openjdk java-1.8.0-openjdk-devel iputils nc vim libcurl \
&& yum clean all
RUN curl -SL https://github.com/alibaba/nacos/releases/download/${NACOS_VERSION}${HOT_FIX_FLAG}/nacos-server-${NACOS_VERSION}.tar.gz -o /home/nacos-server.tar.gz \
&& tar -zxvf /home/nacos-server.tar.gz -C /home \
&& rm -rf /home/nacos-server.tar.gz /home/nacos/bin/* /home/nacos/conf/*.properties /home/nacos/conf/*.example /home/nacos/conf/nacos-mysql.sql \
&& ln -snf /usr/share/zoneinfo/$TIME_ZONE /etc/localtime && echo $TIME_ZONE > /etc/timezone

ADD bin/docker-startup.sh bin/docker-startup.sh
ADD conf/application.properties conf/application.properties

# set startup log dir
RUN mkdir -p logs \
&& touch logs/start.out \
&& ln -sf /dev/stdout start.out \
&& ln -sf /dev/stderr start.out
RUN chmod +x bin/docker-startup.sh

EXPOSE 8848
ENTRYPOINT ["bin/docker-startup.sh"]

3)構(gòu)建鏡像:

docker build -t nacos/nacosbuild? ?.

4)nacos服務(wù)跑起來(lái)

docker run? -d? --name? nacosbuild? -p 8848:8848? -p 9848:9848? nacos/nacosbuild

Nacos集群Raft反序列化漏洞-修復(fù)

Nacos集群Raft反序列化漏洞-修復(fù)

?5)訪問(wèn)驗(yàn)證一下版本號(hào):

Nacos集群Raft反序列化漏洞-修復(fù)

?6)使用compose方式

[root@mysql2 nacos]# more docker-compose.yml
version: '3'
services:
nacos:
restart: always
image: nacos/nacos-server:2.2.3
container_name: nacos223
privileged: true
environment:
- JVM_XMS=512m
- JVM_XMX=512m
- JVM_XMN=256m
- PREFER_HOST_MODE=ip
- MODE=standalone
- NACOS_APPLICATION_PORT=8848
- NACOS_SERVERS=192.168.184.189
- SPRING_DATASOURCE_PLATFORM=mysql
- MYSQL_SERVICE_HOST=192.122.0.111
- MYSQL_SERVICE_PORT=8806
- MYSQL_SERVICE_USER=root
- MYSQL_SERVICE_PASSWORD=123456
- MYSQL_SERVICE_DB_NAME=nacos
- NACOS_SERVER_IP=192.168.184.189
-?MYSQL_SERVICE_DB_PARAM=allowPublicKeyRetrieval=true&rewriteBatchedStatements=true&characterEncoding=UTF8&serverTimezone=UTC&connectTimeout=10000&socketTimeout=3000
0&autoReconnect=true&useSSL=false
network_mode: host文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-478340.html

到了這里,關(guān)于Nacos集群Raft反序列化漏洞-修復(fù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 反序列化漏洞(PHP)

    反序列化漏洞(PHP)

    0x01. 序列化和反序列化是什么 序列化:變量轉(zhuǎn)換為可保存或傳輸?shù)淖址倪^(guò)程; 反序列化:把序列化的字符串再轉(zhuǎn)化成原來(lái)的變量使用 作用:可輕松地存儲(chǔ)和傳輸數(shù)據(jù),使程序更具維護(hù)性 0x02. 為什么會(huì)有序列化 序列化用于存儲(chǔ)或傳遞 PHP 的值的過(guò)程中,同時(shí)不丟失其類型

    2024年02月06日
    瀏覽(20)
  • thinkphp 反序列化漏洞

    thinkphp 反序列化漏洞

    php.ini 配置phpstorm中的CLI解釋器、本地服務(wù)器、調(diào)試的端口、DBGp代理以及phpstudy中的版本、擴(kuò)展 配置防調(diào)試超時(shí) 測(cè)試版本5.1.37 適用版本5.1.16-5.1.40 修改控制器 查找入口__destruct,進(jìn)入windows類 查看removeFiles方法 poc1(任意文件刪除) TzoyNzoidGhpbmtccHJvY2Vzc1xwaXBlc1xXaW5kb3dzIjoxOntzOjM0O

    2024年02月11日
    瀏覽(29)
  • session反序列化漏洞

    當(dāng)會(huì)話自動(dòng)開(kāi)始或者通過(guò) session_start() 手動(dòng)開(kāi)始的時(shí)候, PHP 內(nèi)部會(huì)依據(jù)客戶端傳來(lái)的PHPSESSID來(lái)獲取現(xiàn)有的對(duì)應(yīng)的會(huì)話數(shù)據(jù)(即session文件), PHP 會(huì)自動(dòng)反序列化session文件的內(nèi)容,并將之填充到 $_SESSION 超級(jí)全局變量中。如果不存在對(duì)應(yīng)的會(huì)話數(shù)據(jù),則創(chuàng)建名為sess_PHPSESSID(客戶

    2024年02月07日
    瀏覽(25)
  • 幾種反序列化漏洞

    Error類 PHP7.0,因?yàn)榇嬖赺_toString,可以進(jìn)行XSS Exception類 因?yàn)榇嬖赺_toString,可以進(jìn)行XSS DirectoryIterator類 因?yàn)榇嬖赺_toString,可以獲取符合要求的第一個(gè)文件名 SplFileObject類 因?yàn)榇嬖赺_toString,可以讀取文件內(nèi)容 SimpleXMLElement 可以造成 xxe xxe.xml 和 xxe.dtd 構(gòu)造見(jiàn)我的 XXE 文章,XXE X

    2024年02月10日
    瀏覽(22)
  • Weblogic反序列化漏洞

    Weblogic反序列化漏洞

    漏洞環(huán)境基于vulhub搭建–進(jìn)入weak_password的docker環(huán)境 sudo docker-compose up -d拉取靶場(chǎng) 404特征Weblogic常用端口:7001 任意讀取文件、后臺(tái)getshell,訪問(wèn)/console/login/LoginForm.jsp后綴來(lái)到后臺(tái)管理處 獲取用戶名密碼 http://192.168.25.128:7001/console/login/LoginForm.jsp 使用任意讀取文件方式獲取用戶

    2024年02月09日
    瀏覽(21)
  • 反序列化滲透與攻防(三)之Apache Commons Collections反序列化漏洞

    項(xiàng)目地址:Collections – Download Apache Commons Collections 本地復(fù)現(xiàn)環(huán)境: jdk 1.7.0_80 IDEA Project Structrure——Projrct設(shè)置成1.7 IDEA Project Structrure——Moudles設(shè)置成1.7 Settings——Build,Execution,Deployment——Compiler——Java Compiler——Target bytecode version設(shè)置成7 Apache Commons Collections ≤ 3.2.1 Apache Com

    2023年04月21日
    瀏覽(34)
  • 漏洞復(fù)現(xiàn)——shiro反序列化

    漏洞復(fù)現(xiàn)——shiro反序列化

    今天咱們的主角是shiro反序列化命令執(zhí)行漏洞。該漏洞在HVV等大型攻防項(xiàng)目中,經(jīng)常被作為突破口。簡(jiǎn)單介紹了解一下還是很有必要的。廢話不多說(shuō),進(jìn)入正題。 一、漏洞描述: Apache Shiro是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一套用于執(zhí)行認(rèn)證、授權(quán)、加密和會(huì)話管理的Java安

    2024年02月09日
    瀏覽(25)
  • php反序列化漏洞基礎(chǔ)

    php反序列化漏洞基礎(chǔ)

    ????????序列化是將對(duì)象或類轉(zhuǎn)換為字符串的過(guò)程 ,以便在程序運(yùn)行過(guò)程中對(duì)其進(jìn)行持久化存儲(chǔ)或傳輸?shù)牟僮?。在PHP中,序列化主要用于將類對(duì)象或數(shù)組轉(zhuǎn)換成字節(jié)流的形式,以便于存儲(chǔ)在磁盤或傳輸?shù)狡渌到y(tǒng)。 ????????通過(guò) 序列化,可以將對(duì)象或類轉(zhuǎn)換成一串字

    2024年01月20日
    瀏覽(37)
  • typecho 反序列化漏洞復(fù)現(xiàn)

    typecho 反序列化漏洞復(fù)現(xiàn)

    下載typecho14.10.10? 安裝,這里需要安裝數(shù)據(jù)庫(kù) ?POC.php ?POST數(shù)據(jù)包如下,訪問(wèn)install.php并攜帶參數(shù)finish,Referer來(lái)自本網(wǎng)站,POST傳遞惡意參數(shù) 步驟和前面一樣,把payload放_(tái)_typecho_config=就行

    2024年02月09日
    瀏覽(27)
  • PHP反序列化漏洞原理

    1、原理: 序列化與反序列化是保證數(shù)據(jù)一致性的過(guò)程。 2、產(chǎn)生: 序列化與反序列化的過(guò)程中,用戶可控 如果反序列化的參數(shù)受到攻擊者的控制,就會(huì)產(chǎn)生漏洞。攻擊者可以通過(guò)修改參數(shù)個(gè)數(shù)等方式來(lái)控制反序列化過(guò)程,從而導(dǎo)致代碼執(zhí)行、SQL注入、目錄遍歷等不可控后果。

    2024年01月16日
    瀏覽(25)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包