1. 通告信息
近日,安识科技A-Team团队监测到一则 Fastjson 组件存在autoType 默认关闭限制被绕过的漏洞信息,漏洞威胁等级:高危。该漏洞需要存在特定依赖才可能利用成功。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
CVE:暂无
简述:Fastjson 是阿里巴巴的开源 JSON 解析库,它可以解析JSON 格式的字符串,支持将 Java Bean 序列化为 JSON字符串,也可以从 JSON 字符串反序列化到 JavaBean。Fastjson在特定依赖下,存在autoType 默认关闭限制被绕过。
3. 漏洞危害
攻击者可利用该漏洞在未授权的情况下,绕过autoType 默认关闭限制,进而构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。
4. 影响版本
目前受影响的 Fastjson 版本:
Fastjson ≤ 1.2.80
5. 解决方案
6. 时间轴
【-】2022年05月26日 安识科技A-Team团队监测到Fastjson autoType 绕过漏洞信息
【-】2022年05月27日 安识科技A-Team团队根据漏洞信息分析
【-】2022年05月27日 安识科技A-Team团队发布安全通告
原文始发于微信公众号(SecPulse安全脉搏):【漏洞预警】Fastjson autoType 绕过漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论