Apache Seata < 2.3.0 raft反序列化漏洞

【高危】Apache Seata < 2.3.0 raft反序列化漏洞

漏洞描述

Apache Seata(incubating) 是一款开源的分布式事务解决方案,用于在微服务架构下提供高性能和简单易用的分布式事务服务。
受影响版本中,Seata Server 的 Raft 模块的 CustomDeserializer 直接通过 Class.forName() 加载用户可控的类名,未做安全校验,攻击者可借此利用服务端已有的恶意链实现远程代码执行。
修复版本通过在 CustomDeserializer 中引入白名单机制,仅允许反序列化 org.apache.seata 包下的类,其他类拒绝加载,防止恶意类触发远程代码执行。

MPS编号MPS-hvf9-m2o0
CVE编号CVE-2025-32897
处置建议建议修复
发现时间2025-06-29
利用成本
利用可能性
是否有POC

影响范围

影响组件受影响的版本最小修复版本
org.apache.seata:seata-server[2.0.0, 2.3.0)2.3.0

参考链接

https://github.com/apache/incubator-seata/commit/7eda23e948312ed52c3336de70a11f4d2ab06a48

https://www.mail-archive.com/announce@apache.org/msg10160.html

https://www.oscs1024.com/hd/MPS-hvf9-m2o0

排查方式

手动排查

检查Seata Server版本:查看部署版本是否在[2.0.0, 2.3.0)区间;版本确认方式:执行seata-server --version或查看pom.xml中seata-server依赖版本;处理建议:若版本受影响,立即升级至2.3.0及以上版本。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/apply?code=JVWD

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  • 限制Seata Server Raft模块相关端口的网络访问,仅允许受信任的内部服务进行通信
  • 启用网络层访问控制策略,对Seata Server服务实施IP白名单限制
  • 监控Seata Server日志中与类加载、反序列化相关的异常记录,及时发现可疑访问

根本修复方案

  • 将Apache Seata Server升级至2.3.0或更高版本
  • 通过官方Maven仓库获取安全版本:org.apache.seata:seata-server:2.3.0
  • 升级前备份配置文件和数据,升级后验证业务功能正常性
  • 确保升级过程中遵循官方发布的升级指南,特别是涉及分布式事务数据的迁移步骤
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值