Apache Avro SDK曝关键漏洞,可在Java中执行任意代码
Apache Avro Java软件开发工具包(SDK)中披露了一个关键安全漏洞,关键如果成功利用,漏洞可以在易受攻击的中执行实例上执行任意代码。该漏洞编号为CVE-2024-47561,任意影响1.11.4之前版本的代码所有软件 。Databricks安全团队的关键Kostya Kortchinsky被发现并报告了这个安全缺陷。

Apache Avro与谷歌的漏洞Protocol Buffers(protobuf)类似 ,是中执行一个为大规模数据处理提供语言中立的源码库数据序列化框架的开源项目 ,提供紧凑 、任意快速且高效的代码数据格式 。它在大数据处理 、关键分布式系统和云计算中被广泛使用。漏洞项目维护者发布公告称,中执行“Apache Avro 1.11.3及之前版本的任意Java SDK中的模式解析允许恶意行为者执行任意代码,建议用户升级到1.11.4或1.12.0版本,云计算代码这些版本修复了此问题 。”
Avro团队进一步指出,如果应用程序允许用户提供自己的Avro模式进行解析,则该漏洞会影响任何应用程序。
“CVE-2024-47561影响Apache Avro 1.11.3及之前版本,在通过avroAvro模式反序列化接收到的输入时。处理来自威胁行为者的此类输入会导致代码执行 。根据我们的威胁情报报告,源码下载没有公开的PoC,但这个漏洞存在于通过ReflectData和SpecificData指令处理包时,也可以通过Kafka利用。
缓解措施
1. 更新 Apache Avro SDK确保您使用的是最新版本的 Apache Avro SDK来解决此漏洞。
复制xml <!-- 示例 Maven 依赖 --> <dependency> <groupId>org.apache.avro</groupId> <artifactId>avro</artifactId> <version>1.10.2</version> <!-- 使用最新版本 --> </dependency>1.2.3.4.5.6.7. 2. 验证输入数据在反序列化任何数据之前 ,请根据预定义的模式对其进行验证,或使用白名单方法确保只处理预期的高防服务器数据格式。
复制java import org.apache.avro.Schema; import org.apache.avro.file.DataFileReader; import org.apache.avro.generic.GenericDatumReader; import org.apache.avro.generic.GenericRecord; import org.apache.avro.io.DatumReader; import java.io.File; public class AvroDeserializer { public static void main(String[] args) throws Exception { File file = new File("example.avro"); Schema schema = new Schema.Parser().parse(new File("schema.avsc")); DatumReader<GenericRecord> datumReader = new GenericDatumReader<>(schema); DataFileReader<GenericRecord> dataFileReader = new DataFileReader<>(file, datumReader); for (GenericRecord record : dataFileReader) { // 验证记录是否符合模式 if (isValid(record)) { // 处理记录 } else { throw new SecurityException("数据格式无效"); } } } private static boolean isValid(GenericRecord record) { // 在此处实现您的验证逻辑 return true; } }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32. 3. 使用安全的反序列化库考虑使用提供额外保护层以防止 RCE 攻击的安全反序列化库 。例如,Jackson 库提供了 `@JsonTypeInfo` 和 `@JsonSubTypes` 等功能来控制反序列化。
4. 实施输入清理在反序列化之前对输入数据进行清理,以删除潜在的恶意内容。这有助于防止执行未经授权的亿华云代码。
5. 监控和记录反序列化事件实施日志记录和监控反序列化事件,以便及时发现任何可疑活动。
6. 使用安全扫描器定期使用安全扫描器和工具来识别应用程序及其依赖项中的漏洞 。
使用 Jackson 进行安全反序列化的示例:
复制java import com.fasterxml.jackson.databind.ObjectMapper; import com.fasterxml.jackson.databind.jsontype.BasicPolymorphicTypeValidator; import com.fasterxml.jackson.databind.jsontype.PolymorphicTypeValidator; public class SecureDeserializer { public static void main(String[] args) throws Exception { ObjectMapper objectMapper = new ObjectMapper(); PolymorphicTypeValidator ptv = BasicPolymorphicTypeValidator.builder() .allowIfBaseType(Object.class) .build(); objectMapper.activateDefaultTyping(ptv, ObjectMapper.DefaultTyping.NON_FINAL); // 安全地反序列化数据 MyObject obj = objectMapper.readValue(jsonString, MyObject.class); } }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.通过遵循这些实践 ,可以降低使用 Apache Avro 的 Java 应用程序中远程代码执行漏洞的风险。
相关文章
IBM 发布年度《数据泄露成本报告》,显示 2023 年全球数据泄露平均成本达到 445 万美元,比过去 3 年增加了 15%。创下该报告的历史新高。报告显示,企业在计划如何应对日益增长的数据泄露频率2025-12-07
第三代AMD EPYC处理器正式发布:采用AMD 3D V-Cache技术,拥有768MB L3缓存
3月21日,AMD(超威,纳斯达克股票代码:AMD)宣布全面推出世界首款采用3D芯片堆叠的数据中心CPU,即采用AMD 3D V-Cache技术的第三代AMD EPYC(霄龙)处2025-12-07
AI赋能主动防御一直被认为是应对复杂网络威胁的必由之路,但在当前企业的实际安全运营工作中,AI到底能发挥出什么样的作用?它是当下就能解决痛点的利器,还是遥不可及的未来技术?安全牛认为,答案是前者。在安2025-12-07
以UD39B6000ID为主题的高清电视机品牌评测(UD39B6000ID)
在当前电视机市场上,品牌众多、型号繁多,对于消费者来说选择一款性价比高的电视机并不容易。本文将以UD39B6000ID为主题,对其品牌特点和性能进行评测,帮助消费者了解该款电视机的优点和缺点,以便做出2025-12-07
攻击者可以通过预先创建具有可预测名称的S3存储桶,从而访问AWS账户或敏感数据,而这些存储桶将被各种服务和工具自动使用。研究人员发现了一种攻击AWS服务或自动配置AWS S3存储桶的第三方项目的新方法2025-12-07
不到10%的Linux上的Firefox用户在运行Wayland
由于Mozilla的Telemetry功能,我们可以得知一些有趣的见解,即有多少Linux桌面用户仍然依赖X.Org(X11)服务器而没有Wayland。Jan E.P.最近在思2025-12-07

最新评论