热门Fastjson 中出现高危RCE漏洞

17a4cbecc9c6f298e8e628eb9db31da4.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

0773553ea15f766cb81449a6756b9fb9.png

网络安全研究员详述了最近修复的位于热门 Fastjson 库中的一个高危漏洞(CVE-2022-25845),它可被用于执行远程代码。

该漏洞和受支持的特性 “AutoType” 中的不受信任的反序列化有关。项目维护人员已于2022年5月23日在版本1.2.83中将其修复。

JFrog 公司的研究员 Uriya Yavnieli 在write-up 中指出,“该漏洞影响所有满足如下条件的Java 应用:它们依赖于 Fastjson 版本1.2.80或更早版本,将受用户控制的数据传递给 JSON.parse 或 JSON.parseObject API而不指定反序列化的特定类。”

Fastjson 是一个Java库,用于将Java Objects 转换为JSON 表示,反之亦然。易受该缺陷影响的函数 AutoType 在默认情况下是启用的,当解析可被反序列化到恰当类的对象时,指定自定义类型。

Yavnieli 解释称,“然而,如果被反序列化的JSON 受用户控制,则通过启用 AutoType 进行解析可导致反序列化安全问题,因为攻击者可实例化 Classpath 上的任何类,并以任意参数提供给构造器。”

虽然项目所有人此前引入了禁用 AutoType 的安全模式并开始维护类的阻止列表来防御反序列化缺陷,但新发现的这个漏洞绕过了阻止列表,从而引发远程代码执行后果。

建议Fastjson 用户更新至版本1.2.83,或启用安全模式(不管使用了允许列表还是阻止列表,该函数被关闭),从而有效地关闭反序列化攻击的变体。

Yavnieli 表示,“尽管已存在公开的PoC 利用,且潜在影响非常大(远程代码执行),但攻击的条件并不容易(将不受信任输入传递到特定的易受攻击API中),而且更重要的是,需要开展特定目标的研究,找到合适的小工具类实施利用。”


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

【漏洞预警】FastJson远程代码执行漏洞安全预警通告

新型恶意软件FastPOS专注于数据渗漏速度

原文链接

https://thehackernews.com/2022/06/high-severity-rce-vulnerability.html

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

f117f3e218eb0efeb2dc1ae291529669.png

a4c514e4927443f9e692234f91503363.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   33c4dc5362e83ba475ea9e745610a563.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值