fastjson 被曝存在远程代码执行漏洞,等级“高危”

来源: OSCHINA
编辑: oschina
2020-05-31 09:16:00

fastjson 当前版本为 1.2.68 发布于 3 月底,日前某安全运营中心监测到,fastjson <= 1.2.68 版本存在远程代码执行漏洞,漏洞被利用可直接获取服务器权限。360CERT 将漏洞等级定为“高危”。

该远程代码执行漏洞原理是,autotype 开关的限制可以被绕过,链式反序列化攻击者可以通过精心构造反序列化利用链,最终达成远程命令执行。此漏洞本身无法绕过 fastjson 的黑名单限制,需要配合不在黑名单中的反序列化利用链才能完成完整的漏洞利用。

目前 fastjson 官方还未发布修复版本,使用者可以升级到 fastjson 1.2.68 版本,并通过配置 ParserConfig.getGlobalInstance().setSafeMode(true) 参数开启 SafeMode 防护攻击,不过需要注意的是 safeMode 会完全禁用 autotype,无视白名单,需要评估对业务影响的。

详情可以查看:

展开阅读全文
精彩评论
不是说国产的没有好的 而是国产的好多存在投机取巧的行为 能用国际的不用国产的
2020-05-31 10:37
12
举报
自家的nacos seata都开始用jackson替换fastjson了
2020-05-31 09:54
12
举报
又在装神弄鬼了,去看看jackson去年到底爆了多少高危漏洞。
2020-05-31 11:15
10
举报
strust、fastjson,并称Java开源界两大漏洞王。
2020-05-31 13:20
8
举报
fastjson很好用, 哪个软件没点漏洞?没点bug?😆
2020-05-31 12:31
7
举报
7 收藏
分享
39 评论
7 收藏
分享
返回顶部
顶部