fastjson漏洞--以运维角度进行修复



前言

该漏洞是三个月前由安全团队扫描出来的,主要影响是: FastJSON是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。由于具有执行效率高的特点,应用范围广泛。FastJSON 存在反序列化远程代码执行漏洞,漏洞成因是Fastjson autoType开关的限制可被绕过,然后反序列化有安全风险的类。攻击者利用该漏洞可实现在目标机器上的远程代码执行。本文主要从运维侧修复手段介绍了该漏洞的两种修复方式。


提示:以下是本篇文章正文内容,下面案例如果不放心,先自行在测试环境验证,验证通过后再上生产环境操作

一、漏洞详情

FastJSON是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。由于具有执行效率高的特点,应用范围广泛。 FastJSON 存在反序列化远程代码执行漏洞,漏洞成因是Fastjson autoType开关的限制可被绕过,然后反序列化有安全风险的类。攻击者利用该漏洞可实现在目标机器上的远程代码执行。 主要影响FastJSON<=1.2.80 版本

二、修复过程

修复过程涉及到服务重启,请自行确认重启时间

1.通过脚本方式修复

该版本涉及autotype行为变更,在某些场景会出现不兼容的情况

注意事项:
	1、该脚本适合以 lib 库形式依赖 fastjson-*.jar 包的Java微服务包,如 Springboot 打包的 jar 包。
	2、该脚本不支持直接打包 fastjson class 的 jar 包,即 jar 包中存在 "com/alibaba/fastjson/..." 类似结构,需要从代码升级修复。
	3、该脚本不支持docker 镜像包据说有签名校验,直接改镜像文件可能会导致不可用。由于环境所限,这种情况没有验证过。
	4、脚本适合 fastjson 全部版本。

1.1.脚本修复原理

1、扫描当前服务器所有jar包。
2、查看jar包依赖包中是否包括  fastjson-*.jar 包。
3、如果有,更新该依赖包为fastjson-1.2.83.jar。同时脚本在更新 jar 包之前,会备份该jar包到/export/fastjson_repair_workspace/backup_jars/ 目录下,防止替换后服务启动失败,后续方便回滚。

1.2.脚本演示

#!/bin/bash
# 2024-09-02
WORK_DIR="/root/fastjson_repair_workspace"
BACKUP_DIR="$WORK_DIR/backup_jars"
ALL_JARS="$WORK_DIR/all_jars.txt"
TARGET_JARS="$WORK_DIR/target_jars.txt"
DONE_FILE="$WORK_DIR/DONEFILE"
TARGET_VERSION="fastjson-1.2.81.jar" #修改为当前jar包中对应的fastjson包名,去lib目录下确认即可
FIX_VERSION="fastjson-1.2.83.jar"    #要确认升级的包

#检查脚本执行环境是否具备超管权限
function check_env() {
    mkdir -p $BACKUP_DIR
    if [ $? -eq 1 ];then
        echo "Permission denied, need root user"
        exit
    fi
}

#检查脚本执行用户,必须以服务器管理员root用户执行
function check_user() {
    if [ "$(whoami)" != "root" ];then
        echo "Need root user"
        exit
    fi
}

#检查是否有zip命令
function check_zip() {
    which zip &> /dev/null
    if [ $? -eq 1 ];then
        echo "Install zip first"
        exit
    fi
}
#检查是否有unzip命令
function check_unzip() {
    which unzip &> /dev/null
    if [ $? -eq 1 ];then
        echo "Install unzip first"
        exit
    fi
}
#检查当前服务器环境中是否存在要修复的fastjson包
check_fastjson_jar() {
    if [ ! -f ./$FIX_VERSION ];then
        echo "Fix task need $FIX_VERSION"
        exit
    fi
}

#环境检查
function check_find_env() {
    check_user
    check_env
    check_zip
}

function check_fix_env() {
    check_user
    check_env
    check_zip
    check_unzip
    check_fastjson_jar
}

#查看服务器所有jar包
function find_all_jars() {
    echo "Finding all jars ..."
    mkdir -p $WORK_DIR
    if [ -f $ALL_JARS ];then
        if [ -f $DONE_FILE ];then
            echo "Jarlist exsit: $ALL_JARS"
        else
            rm -f $ALL_JARS
            echo "Jarlist broken, run again"
            exit
        fi
    else
        find / -path "$BACKUP_DIR" -prune -o -path "/proc" -prune -o -print | grep "\.jar$" > $ALL_JARS
        if [ $? -eq 0 ];then
            touch $DONE_FILE
        fi
    fi
    echo "Find " $(wc -l $ALL_JARS|awk '{print$1}') " jars."
    echo
}


function find_lib_jars() {
    echo $* > /tmp/tmp_jarlist
    while read line;
    do
        fastjson_version=$(echo $line|awk -F'/' '{print$NF}')
        if [[ "$fastjson_version" < "$TARGET_VERSION" ]];then
            return 1
        fi
    done < /tmp/tmp_jarlist
    return 0
}

#检查查找出来的jar包是否包含target_version版本的包
function find_target_jars() {
    echo "Finding target jars ..."
    > $TARGET_JARS
    num=1
    while read jar;
    do
        ret=$(unzip -l $jar 2> /dev/null | grep fastjson.*jar| grep -v "Archive")
        if [ -n "$ret" ];then
            find_lib_jars $ret
            if [ $? -eq 1 ];then
                echo "Find [$num] $jar"
                echo $jar >> $TARGET_JARS
                ((num++))
            fi
        else
            ret=$(unzip -l $jar 2> /dev/null | grep "com/alibaba/fastjson" |grep -v "Archive")
            if [ -n "$ret" ];then
                echo "[NOT support] Find [$num] $jar"
                ((num++))
            fi
        fi
    done < $ALL_JARS
    echo "Find " $(wc -l $TARGET_JARS|awk '{print$1}') " target jars."
    echo
}

#替换jar包
function update_jars() {
    jarpath=$1
    filepath=$2
    jarname=$(basename $jarpath)
    filedir=$(dirname $filepath)
    mkdir -p /export/fastjson_repair_workspace/libjars/
    cp $jarpath /export/fastjson_repair_workspace/libjars/$jarname
    mkdir -p /export/fastjson_repair_workspace/libjars/$filedir
    cp ./$FIX_VERSION /export/fastjson_repair_workspace/libjars/$filedir
    cd /export/fastjson_repair_workspace/libjars/
    zip -d $jarname $filepath
    echo "adding: $filedir/$FIX_VERSION"
    jar -uf0 $jarname $filedir/$FIX_VERSION
    cp -f $jarname $jarpath
    cd - &> /dev/null
    rm -rf /export/fastjson_repair_workspace/libjars/*
}
#修复jar包
function fix_lib_jars() {
    jarpath=$1
    if [ ! -n "$(unzip -l $jarpath 2> /dev/null | grep fastjson.*jar | grep -v "Archive")" ];then
        echo "[WARN] NOT Fixed"
    fi
    unzip -l $jarpath 2> /dev/null | grep fastjson.*jar | grep -v "Archive" > /tmp/tmp_jarlist
    while read line;
    do
        fastjson_version=$(echo $line|awk -F'/' '{print$NF}')
        if [[ "$fastjson_version" < "$TARGET_VERSION" ]];then
            libjar=$(echo $line|awk '{print$NF}')
            update_jars $jarpath $libjar
            echo "Fixed"
        fi
    done < /tmp/tmp_jarlist
}

function fix_target_jars() {
    if [ ! -f $TARGET_JARS ];then
        echo "run check first."
        exit
    fi

    echo "Fix target jars ..."
    echo
    num=1
    while read jar;
    do
        echo "==== $num ===="
        echo "Backup $jar"
        mkdir -p ${BACKUP_DIR}$(dirname $jar)
        cp -f $jar ${BACKUP_DIR}$(dirname $jar)

        echo "Fix $(basename $jar) ..."
        fix_lib_jars $jar
        echo
        ((num++))
    done < $TARGET_JARS
    echo "Fixed " $(wc -l $TARGET_JARS|awk '{print$1}') " target jars."
    mv -f $TARGET_JARS ${TARGET_JARS}.fixed.$(date +%Y%m%d_%H%M%S)
}

function usage() {
    echo "Version 1.0.0"
    echo "Usage: $0 [check|fix]"
}

function check() {
    check_find_env
    find_all_jars
    find_target_jars
}

function fix() {
    check_fix_env
    fix_target_jars
}


if [ "$1" = "check" ];then
    check
elif [ "$1" = "fix" ];then
    fix
else
    usage
fi

1.3.执行脚本

``

[root@prometheus ~]# chmod +x fastjson_repair.sh 
[root@prometheus ~]# sh fastjson_repair.sh 
Version 1.0.0
Usage: fastjson_repair.sh [check|fix] #check是检查包  fix是对fastjson包进行升级处理
[root@prometheus ~]# sh fastjson_repair.sh check
Finding all jars ...
Find  751  jars.

Finding target jars ...
Find [1] /export/server/icity-client/icity-client-system-1.0.0.jar
Find [2] /export/server/icity-server/icity-server-system-1.0.0.jar
Find  2  target jars.  #发现了两个fastjson版本低于1.28.3版本的包

在这里插入图片描述
执行 ./fast_repaire.sh check脚本如下所示
在这里插入图片描述

vim java微服务包 查看jar中包含的fastjson包,果然低于1.28.3版本
在这里插入图片描述
执行fix命令


2. 手动升级包

有时,java微服务包使用上述脚本无法完成修复,而且研发不能快速配合修复,那么从运维角度出发进行修复

2.1.修复步骤

如下图所示

1、拷贝需要修复的jar包至某一个空目录下

2、执行jar -xf   xxxx.jar 对包进行解压

3、将解压后META-INF目录下的MANIFEST.MF文件 移动到跟META-INF目录平级  mv META-INF/MANIFEST.MF  ../

4、cd BOOT-INF/lib/目录下,将低版本的fastjson包移除,将高版本的包移动到该目录下

5、执行打包命令  jar -cfm0 xxx.jar  /xxx/xxx/MANIFEST.MF *

6、将第5步构建好的包移动到对应的服务目录下,重新启动该服务,观察日志,没有报错;且vim  xxxx.jar 发现fastjson包为替换后的版本的包,则修复成功

在这里插入图片描述
在这里插入图片描述
将上述低版本的fastjson jar包从当前lib目录下删除,将fastjson-1.2.83高版本的包拷贝到lib目录下
在这里插入图片描述
重新执行打包命令构建新的java微服务包
在这里插入图片描述
将上述新构建好的jar包拷贝到原来的位置,并重新启动服务,查看服务日志是否报错,如果没报错,则fastjson漏洞修复完成

2.2.遇到的问题

	在执行java微服务包构建时,遇到了下方的错误
	The calling method's class, org.apache.catalina.authenticator.AuthenticatorBase, was loaded from the following location:

    jar:file:/export/system-server-1.0.0.jar!/BOOT-INF/lib/tomcat-embed-core-9.0.60.jar!/org/apache/catalina/authenticator/AuthenticatorBase.class

The called method's class, javax.servlet.ServletContext, is available from the following locations:

    jar:file:/export/system-server-1.0.0.jar!/BOOT-INF/lib/servlet-api-6.0.53.jar!/javax/servlet/ServletContext.class
    jar:file:/export/system-server-1.0.0.jar!/BOOT-INF/lib/tomcat-embed-core-9.0.60.jar!/javax/servlet/ServletContext.class

The called method's class hierarchy was loaded from the following locations:

    javax.servlet.ServletContext: jar:file:/export/system-server-1.0.0.jar!/BOOT-INF/lib/servlet-api-6.0.53.jar!/
解决方法:
	将BOOT-INF/lib/目录下的servlet-api-6.0.53.jar包替换为一个高版本的包,
	例如servlet-api-7.0.0.jar,然后重新执行上述构建即可解决。
	https://mvnrepository.com/artifact/org.apache.tomcat/tomcat-servlet-api/7.0.0   
	在上述地址可以下载这个包,重命名为对应的名字即可使用

至此,fastjson低版本漏洞修复的两种方法介绍完毕


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值