查看原文
其他

它又又又来了,Fastjson 最新高危漏洞来袭!

点击关注→ 码农突围 2022-11-28
点击上方“码农突围”,马上关注
这里是码农充电第一站,回复“666”,获取一份专属大礼包
真爱,请设置“星标”或点个“在看”
来源 | https://www.anquanke.com/post/id/207029

0x01 漏洞背景

2020年05月28日, 360CERT监测发现业内安全厂商发布了Fastjson远程代码执行漏洞的风险通告,漏洞等级:高危Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。Fastjson存在远程代码执行漏洞,autotype开关的限制可以被绕过,链式的反序列化攻击者精心构造反序列化利用链,最终达成远程命令执行的后果。此漏洞本身无法绕过Fastjson的黑名单限制,需要配合不在黑名单中的反序列化利用链才能完成完整的漏洞利用。截止到漏洞通告发布,官方还未发布1.2.69版本,360CERT建议广大用户及时关注官方更新通告,做好资产自查,同时根据临时修复建议进行安全加固,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下评定方式  等级威胁等级 【高危】影响面  【广泛】

0x03 影响版本

Fastjson:<= 1.2.68

0x04 修复建议

临时修补建议:升级到Fastjson 1.2.68版本,通过配置以下参数开启 SafeMode 来防护攻击:ParserConfig.getGlobalInstance().setSafeMode(true);safeMode会完全禁用autotype,无视白名单,请注意评估对业务影响

0x05 时间线

  • 2020-05-28 360CERT监测到业内安全厂商发布漏洞通告
  • 2020-05-28 360CERT发布预警

0x06 参考链接

【安全通告】Fastjson <=1.2.68全版本远程代码执行漏洞通告:https://cloud.tencent.com/announce/detail/1112

---END---
重磅!鱼哥微信好友坑位限时开放啦!
福利来啦!扫码直接加鱼哥微信号,送你一份刷题指南和面试手册,不仅可以围观鱼哥平时所思和复盘的内容。还可以帮你免费内推大厂,技术交流,一起探索职场突围,收入突围,技术突围。一定要备注:开发方向+地点+学校/公司+昵称(如Java开发+上海+拼夕夕+猴子)
▲长按加鱼哥微信,赶紧上车

推荐阅读

•  再见!杭州!再见!阿里巴巴!
•  CTO:不要在 Java 代码中写 set/get 方法了,逮一次罚款***
•  博士补贴75万,硕士补贴20万,这个南方城市,高待遇引才150人!
•  百度的71个炸天的开源项目
•  现在的学生太厉害了!一位同学冒着挂科的风险给大家写得 Spring Cloud 入门总结
•  知乎:while (true) 和 for (;;)  哪个更快?
最后推荐一个不错公众号,由一群志同道合的BAT一线码农业余创建的,带你发现Github上好玩有趣的项目,如果你也对GitHub开源项目推荐感兴趣,也可以在这个公号后台留言一起入伙哦!
如有收获,点个在看,诚挚感谢

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存