Fastjson <=1.2.68全版本远程代码执行漏洞通告

admin 2022年10月5日22:54:15评论61 views字数 733阅读2分26秒阅读模式

Fastjson <=1.2.68全版本远程代码执行漏洞通告



漏洞详情



Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean 。

腾讯安全玄武实验室研究员发现,autotype开关的限制可被绕过,然后链式地反序列化某些原本是不能被反序列化的有安全风险的类。

漏洞实际造成的危害与 gadgets 有关,gadgets中使用的类必须不在黑名单中,本漏洞无法绕过黑名单的限制。



风险等级



评定方式        等级
威胁等级   【高危】
影响面      【广泛】





漏洞风险



远程代码执行,获取服务器系统权限



影响版本



Fastjson <= 1.2.68



修复建议



截止公告发布,官方暂未发布新版本,您可以采取下述缓解方案进行解决。:

1)关注官方更新公告,待官方更新后,升级版本到 1.2.69 版本;

2)升级 Fastjson 1.2.68 版本通过配置以下参数开启 SafeMode 来防护攻击: ParserConfig.getGlobalInstance().setSafeMode(true);(safeMode 会完全禁用 autotype,无视白名单,请注意评估对业务影响);

3)  推荐采用 Jackson-databind 或者 Gson 等组件进行替换。


【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外




漏洞参考



1)官方更新通告:https://github.com/alibaba/fastjson/releases

2)类似问题参考:https://github.com/FasterXML/jackson-databind/issues/2620#


Fastjson <=1.2.68全版本远程代码执行漏洞通告

原文始发于微信公众号(安全实验室):Fastjson <=1.2.68全版本远程代码执行漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月5日22:54:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Fastjson <=1.2.68全版本远程代码执行漏洞通告https://cn-sec.com/archives/1105315.html

发表评论

匿名网友 填写信息