它又来了!FastJson又被发现漏洞,autotype的安全控制开关限制可以被绕过...你方了没?...

点击上方 "程序员小乐"关注, 星标或置顶一起成长

每天凌晨00点00分, 第一时间与你相约

每日英文

Please don't judge me from my past. I am not the one I used to be. 

别再用我的过去来评价我了,我早就不是以前那个我了。

每日掏心

刺眼的不是阳光、而是别人的幸福。总是喜欢在这样孤独的夜里,翻来覆去,那些被自己深埋心底的往事,得到的,拥有的,失去的,有种恍然如梦的感觉。

来自:安全客 | 责编:乐乐

链接:anquanke.com/post/id/207029

程序员小乐(ID:study_tech) 第 883 次推文  图源:百度

往日回顾:Java中当对象不再使用时,不赋值为null会导致什么后果 ?

     

   正文   

0x01 漏洞背景

2020年05月28日, 360CERT监测发现业内安全厂商发布了Fastjson远程代码执行漏洞的风险通告,漏洞等级:高危。

Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。

Fastjson存在远程代码执行漏洞,autotype开关的限制可以被绕过,链式的反序列化攻击者精心构造反序列化利用链,最终达成远程命令执行的后果。此漏洞本身无法绕过Fastjson的黑名单限制,需要配合不在黑名单中的反序列化利用链才能完成完整的漏洞利用。

截止到漏洞通告发布,官方还未发布1.2.69版本,360CERT建议广大用户及时关注官方更新通告,做好资产自查,同时根据临时修复建议进行安全加固,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式        等级

威胁等级   【高危】

影响面      【广泛】

0x03 影响版本 

Fastjson:<= 1.2.68

0x04 修复建议

临时修补建议:

升级到Fastjson 1.2.68版本,通过配置以下参数开启 SafeMode 来防护攻击:ParserConfig.getGlobalInstance().setSafeMode(true);(safeMode会完全禁用autotype,无视白名单,请注意评估对业务影响)

0x05 时间线

2020-05-28 360CERT监测到业内安全厂商发布漏洞通告

2020-05-28 360CERT发布预警


0x06 参考链接


【安全通告】Fastjson <=1.2.68全版本远程代码执行漏洞通告:cloud.tencent.com/announce/detail/1112

官方通告

github.com/alibaba/fastjson/releases

欢迎在留言区留下你的观点,一起讨论提高。如果今天的文章让你有新的启发,学习能力的提升上有新的认识,欢迎转发分享给更多人。

欢迎各位读者加入订阅号程序员小乐技术群,在后台回复“加群”或者“学习”即可。

猜你还想看

阿里、腾讯、百度、华为、京东最新面试题汇集

Spring Boot 打的包为什么能直接运行?

为什么超级计算机都不用Windows或MacOS系统?

看完这些 Java 代码优秀案例,一定对你有提升!

关注订阅号「程序员小乐」,收看更多精彩内容

嘿,你在看吗

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值