当前位置:   article > 正文

autotype安全 fastjson_安全通告-Fastjson远程代码执行漏洞

autotype安全 fastjson_安全通告-Fastjson远程代码执行漏洞

安全通告-Fastjson远程代码执行漏洞

发布时间:2020-05-29

供稿部门:

供稿人:

阅读:

漏洞描述

5月28日,安全系统监测到Fastjson在1.2.68及以下版本中存在远程代码执行漏洞,该漏洞可绕过autoType开关的限制,从而反序列化有安全风险的类,攻击者利用该漏洞可实现在目标机器上的远程代码执行。

Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。由于具有执行效率高的特点,应用范围广泛。请相关用户尽快采取防护措施。

漏洞编号

漏洞危害

攻击者利用此漏洞,可实现远程代码执行。

漏洞等级

高危

受影响版本

Fastjson <= 1.2.68

修复方案

官方暂未发布针对此漏洞的修复版本,禹宏信安建议受影响用户通过禁用autoType来规避风险,另建议将JDK升级到最新版本。

由于autotype开关的限制可被绕过,请受影响用户升级fastjson至1.2.68版本,通过开启safeMode配置完全禁用autoType。三种配置SafeMode的方式如下:在代码中配置:

ParserConfig.getGlobalInstance().setSafeMode(true);

加上JVM启动参数:

-Dfastjson.parser.safeMode=true

如果有多个包名前缀,可用逗号隔开。

通过fastjson.properties文件配置:

通过类路径的fastjson.properties文件来配置,配置方式如下:

fastjson.parser.safeMode=true

另可通过将有风险的类添加至黑名单进行防护:

ParserConfig.getGlobalInstance().addDeny("类名");

参考链接

https://github.com/alibaba/fastjson/releases

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/爱喝兽奶帝天荒/article/detail/953909
推荐阅读
相关标签
  

闽ICP备14008679号