fastjson依赖_【高危安全预警】Fastjson反序列化远程代码执行漏洞

↑ 点击上方蓝色字关注我们

近日,Fastjson 1.2.47及之前的版本曝出漏洞,存在反序列化远程代码执行漏洞,无需依赖 autotype 开启,意味着默认配置下的 Fastjson 即会受到漏洞影响,当应用或系统使用 Fastjson 对由用户可控的 JSON 字符串数据进行解析时,将可能导致远程代码执行漏洞。

此漏洞为 17 年Fastjson 1.2.24版本反序列化漏洞的延伸利用,危害严重。目前 Fastjson 被广泛使用,为了避免 EXP 流出遭黑客攻击,我们建议立即更新 Fastjson 到当前最新版本1.2.58 。

下图为利用exp进行漏洞程序利用的测试场景。

a208104b3ac859f6fc104608b3ad8bc1.png

安全狗已关注了事件进展,根据最新的研究分析,我们总结出了一些防护建议,敬请用户知晓。

预警报告信息

漏洞名称

Fastjson反序列化远程代码执行漏洞

漏洞影响版本

FastJSON 1.2.30及以下版本

FastJSON 1.2.41至1.2.47版本

漏洞危害等级

高危

厂商是否已发布漏洞补丁

漏洞补丁更新地址

暂无

安全狗总预警期数

90

安全狗发布预警日期

2019年7月11日

安全狗更新预警日期

2019年7月11日

发布者

安全狗

处置方案

1、升级至FastJSON最新版本,建议升级至1.2.58版本。

下载地址

http://repo1.maven.org/maven2/com/alibaba/fastjson/1.2.58/

升级方法

您可以通过更新Maven依赖配置,升级FastJSON至最新版本(1.2.58版本),具体参加下文:

 com.alibaba

 fastjson

 1.2.58

2、建议安装有安全狗云御产品的用户,对使用fastjson组件受影响版本的站点增加防护规则。

d4116a96a1aeabcd035208228e7e1e7d.png

fastjson <= 1.2.80 存在反序列化任意代码执行漏洞。该漏洞利用黑白名单防御机制的绕过,即使autoType关闭也可能导致远程命令执行漏洞。这个漏洞的利用门槛较低,可以绕过默认限制攻击远程服务器,风险影响较大。建议fastjson用户立即采取安全措施来保护系统安全。对受影响的特定依赖1.2.80的情况下会有影响。为了解决这个问题,可以采取以下几种安全措施: 1. 升级到最新版本1.2.83,该版本修复了此次发现的漏洞。注意,该版本中涉及autotype行为变更,可能在某些场景下存在不兼容情况。如果遇到问题,可以到fastjson的Github页面寻求帮助。 2. 在1.2.68及之后的版本中引入了safeMode,可以通过配置safeMode来关闭autoType功能。这样无论是白名单还是黑名单,都不支持autoType,可以防止反序列化Gadgets类的变种攻击。但是请注意,在关闭autoType之前要充分评估对业务的影响。具体的配置方法可以参考fastjson的Wiki页面。 3. 考虑升级到fastjson v2版本,可以参考fastjson的Github页面了解相关信息。 总结起来,为了解决fastjson <= 1.2.80 反序列化任意代码执行漏洞,建议采取上述的安全措施,包括升级到最新版本、配置safeMode关闭autoType功能或者考虑升级到fastjson v2版本。这样可以防止漏洞的利用,并提升系统的安全性。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [fastjson1.2.8 反序列化远程代码执行漏洞](https://download.csdn.net/download/xiazai_ceshi/18466350)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [fastjson <= 1.2.80 反序列化任意代码执行漏洞](https://blog.csdn.net/qq_18209847/article/details/124952791)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值