目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2023-41331— SOFARPC 安全漏洞

CVSS 9.8 · Critical EPSS 3.96% · P88
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2023-41331 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
SOFARPC Remote Command Execution (RCE) Vulnerability
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
SOFARPC is a Java RPC framework. Versions prior to 5.11.0 are vulnerable to remote command execution. Through a carefully crafted payload, an attacker can achieve JNDI injection or system command execution. In the default configuration of the SOFARPC framework, a blacklist is used to filter out dangerous classes encountered during the deserialization process. However, the blacklist is not comprehensive, and an actor can exploit certain native JDK classes and common third-party packages to construct gadget chains capable of achieving JNDI injection or system command execution attacks. Version 5.11.0 contains a fix for this issue. As a workaround, users can add `-Drpc_serialize_blacklist_override=javax.sound.sampled.AudioFileFormat` to the blacklist.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
表达式语言语句中使用的特殊元素转义处理不恰当(表达式语言注入)
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
SOFARPC 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
SOFARPC是SOFAStack的一个高性能、高扩展性、生产级的 Java RPC 框架。 SOFARPC 5.11.0之前版本存在安全漏洞,该漏洞源于容易受到远程命令执行的攻击,攻击者可以利用某些本机JDK类和常见的第三方包来构建能够实现JNDI注入或系统命令执行攻击的gadget链。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
sofastacksofa-rpc < 5.11.0 -

二、漏洞 CVE-2023-41331 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2023-41331 的情报信息

Please 登录 to view more intelligence information

IV. Related Vulnerabilities

V. Comments for CVE-2023-41331

暂无评论


发表评论