關於fastjson出現反序列化遠端程式碼執行漏洞的通知
近日 fastjson出現反序列化遠端程式碼執行漏洞。天翼雲提醒使用者:請儘快採取措施進行排查與防護。
漏洞描述
5月23日,fastjson官方釋出公告稱在1.2.80及以下版本中存在新的反序列化風險,在特定條件下可繞過預設autoType關閉限制,從而反序列化有安全風險的類,攻擊者利用該漏洞可實現在目標機器上的遠端程式碼執行。
fastjson是開源JSON解析庫,它可以解析JSON格式的字串,支援將Java Bean序列化為JSON字串,也可以從JSON字串反序列化到Java Bean。由於具有執行效率高的特點,應用範圍廣泛。
漏洞詳情
漏洞名稱 : fastjson反序列化遠端程式碼執行漏洞
漏洞編號 : 暫無
漏洞型別 : 遠端任意程式碼執行
元件名稱 : fastjson
影響版本 : fastjson ≤ 1.2.80
漏洞等級 : 嚴重
漏洞修復或緩解建議
人工檢測 :
相關使用者可使用以下命令檢測當前使用的 fastjson版本:
lsof | grep fastjson
注:在 fastjson 1.2.68及之後的版本中,官方新增了SafeMode 功能,可完全禁用autoType。
官方升級:
目前官方已在最新版本 1.2.83中修復了該漏洞,請受影響的使用者儘快升級版本進行防護,官方下載連結:
升級步驟如下:
1. 備份原fastjson依賴庫,避免升級失敗的情況發生。
2. 將低版本的fastjson庫替換為2.83版本即可
開發人員可透過配置 Maven的方式對應用進行升級並編譯釋出,配置如下:
<dependency>
<groupId>com.alibaba</groupId>
<artifactId>fastjson</artifactId>
<version>1.2.83</version>
</dependency>
注:該版本涉及 autotype行為變更,在某些場景會出現不相容的情況,若遇到問題可以到 尋求幫助。
臨時防護措施:
若相關使用者暫時無法進行升級操作,也可使用下列方式進行緩解:
由於 autotype開關的限制可被繞過,請受影響使用者升級fastjson至1.2.68及以上版本,透過開啟safeMode配置完全禁用autoType。三種配置SafeMode的方式如下:
1. 在程式碼中配置:
ParserConfig.getGlobalInstance().setSafeMode(true);
2. 加上JVM啟動引數:
-Dfastjson.parser.safeMode=true
如果有多個包名字首,可用逗號隔開。
3. 透過properties檔案配置:
透過類路徑的 fastjson.properties檔案來配置,配置方式如下:
fastjson.parser.safeMode=true
參考官方文件:
4. 另可透過將有風險的類新增至黑名單進行防護:
ParserConfig.getGlobalInstance().addDeny("類名");
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70014251/viewspace-2898007/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 高危!Fastjson反序列化遠端程式碼執行漏洞風險通告,請儘快升級ASTJSON
- Fastjson反序列化遠端程式碼執行漏洞產生原因及修復建議ASTJSON
- ThinkPHP遠端程式碼執行漏洞PHP
- phpunit 遠端程式碼執行漏洞PHP
- 國家漏洞庫CNNVD:關於微信Windows客戶端遠端程式碼執行漏洞的預警CNNWindows客戶端
- Joomla遠端程式碼執行漏洞分析OOM
- OpenWRT 曝遠端程式碼執行漏洞
- 最新漏洞:Spring Framework遠端程式碼執行漏洞SpringFramework
- RCE(遠端程式碼執行漏洞)原理及漏洞利用
- 什麼是遠端程式碼執行漏洞?
- ThinkPHP 5.0.23 遠端程式碼執行漏洞PHP
- 【核彈級漏洞】關於Apache Log4j 2遠端程式碼執行漏洞風險提示Apache
- Discuz! X系列遠端程式碼執行漏洞分析
- .NET Remoting 遠端程式碼執行漏洞探究REM
- crash_for_windows_pkg遠端程式碼執行漏洞Windows
- WindowsJScript元件曝遠端程式碼執行漏洞WindowsJS元件
- PHP CGI Windows下遠端程式碼執行漏洞PHPWindows
- log4j遠端程式碼執行漏洞
- Fastjson 1.2.24遠端程式碼執行漏洞(com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl)ASTJSONApache
- Apache log4j2 遠端程式碼執行漏洞復現?Apache
- Steam客戶端發現遠端程式碼執行漏洞:已放補丁客戶端
- Apache Struts 再曝高危遠端程式碼執行漏洞Apache
- Struts2遠端程式碼執行漏洞預警
- PHPMailer遠端命令執行漏洞復現PHPAI
- Struts2遠端程式碼執行漏洞檢測的原理和程式碼級實現
- Chrome 77釋出,修復遠端程式碼執行漏洞!請儘快更新!Chrome
- VxWorks釋出安全更新修復多個高危遠端程式碼執行漏洞
- Log4j遠端程式碼執行漏洞漫談
- Fastjson反序列化漏洞復現ASTJSON
- Windows漏洞:MS08-067遠端程式碼執行漏洞復現及深度防禦Windows
- 網站漏洞檢測 squid反向代理存在遠端程式碼執行漏洞網站UI
- [漏洞預警]Laravel <= 8.4.2 Debug模式 _ignition 遠端程式碼執行漏洞Laravel模式
- OGNL設計及使用不當造成的遠端程式碼執行漏洞
- 關於ThinkPHP程式框架存在遠端命令執行漏洞,致使部門網站遭受攻擊PHP框架網站
- Fastjson 程式碼執行漏洞 CVE-2022-25845ASTJSON
- Apache SSI 遠端命令執行漏洞Apache
- 【安全公告】PHP多個遠端程式碼執行漏洞風險預警PHP
- Apache Solr應用伺服器存在遠端程式碼執行漏洞?ApacheSolr伺服器