Apache Avro Java软件开发工具包(SDK)中披露了一个关键安全漏洞,如果成功利用,可以在易受攻击的实例上执行任意代码。该漏洞编号为CVE-2024-47561,影响1.11.4之前版本的所有软件。Databricks安全团队的Kostya Kortchinsky被发现并报告了这个安全缺陷。
Apache Avro与谷歌的Protocol Buffers(protobuf)类似,是一个为大规模数据处理提供语言中立的数据序列化框架的开源项目,提供紧凑、快速且高效的数据格式。它在大数据处理、分布式系统和云计算中被广泛使用。项目维护者发布公告称,“Apache Avro 1.11.3及之前版本的Java SDK中的模式解析允许恶意行为者执行任意代码,建议用户升级到1.11.4或1.12.0版本,这些版本修复了此问题。”
Avro团队进一步指出,如果应用程序允许用户提供自己的Avro模式进行解析,则该漏洞会影响任何应用程序。
“CVE-2024-47561影响Apache Avro 1.11.3及之前版本,在通过avroAvro模式反序列化接收到的输入时。处理来自威胁行为者的此类输入会导致代码执行。根据我们的威胁情报报告,没有公开的PoC,但这个漏洞存在于通过ReflectData和SpecificData指令处理包时,也可以通过Kafka利用。
缓解措施
1. 更新 Apache Avro SDK
确保您使用的是最新版本的 Apache Avro SDK来解决此漏洞。
2. 验证输入数据
在反序列化任何数据之前,请根据预定义的模式对其进行验证,或使用白名单方法确保只处理预期的数据格式。
3. 使用安全的反序列化库
考虑使用提供额外保护层以防止 RCE 攻击的安全反序列化库。例如,Jackson 库提供了 `@JsonTypeInfo` 和 `@JsonSubTypes` 等功能来控制反序列化。
4. 实施输入清理
在反序列化之前对输入数据进行清理,以删除潜在的恶意内容。这有助于防止执行未经授权的代码。
5. 监控和记录反序列化事件
实施日志记录和监控反序列化事件,以便及时发现任何可疑活动。
6. 使用安全扫描器
定期使用安全扫描器和工具来识别应用程序及其依赖项中的漏洞。
使用 Jackson 进行安全反序列化的示例:
通过遵循这些实践,可以降低使用 Apache Avro 的 Java 应用程序中远程代码执行漏洞的风险。