一、 漏洞 CVE-2024-56180 基础信息
漏洞标题
Apache EventMesh: raft Hessian 反序列化漏洞导致远程代码执行
来源:AIGC 神龙大模型
漏洞描述信息
CWE-502 在 Apache EventMesh 的 master 分支(未发布版本)的 eventmesh-meta-raft 插件模块中存在不受信任数据的反序列化问题,该问题影响 Windows、Linux 和 Mac OS 等平台。攻击者可以通过 Hessian 反序列化 RPC 协议发送受控消息,进而实现远程代码执行。用户可以通过使用项目仓库中的 master 分支代码或版本 1.11.0 来修复此问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
可信数据的反序列化
来源:AIGC 神龙大模型
漏洞标题
Apache EventMesh: raft Hessian Deserialization Vulnerability allowing remote code execution
来源:美国国家漏洞数据库 NVD
漏洞描述信息
CWE-502 Deserialization of Untrusted Data at the eventmesh-meta-raft plugin module in Apache EventMesh master branch without release version on windows\linux\mac os e.g. platforms allows attackers to send controlled message and remote code execute via hessian deserialization rpc protocol. Users can use the code under the master branch in project repo or version 1.11.0 to fix this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-56180 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-56180 的情报信息