它又又又來了,Fastjson 最新高危漏洞來襲!

點擊上方“碼農突圍”,馬上關注

這裏是碼農充電第一站,回覆“666”,獲取一份專屬大禮包

真愛,請設置“星標”或點個“在看”

來源 | https://www.anquanke.com/post/id/207029

0x01 漏洞背景

2020年05月28日, 360CERT監測發現業內安全廠商發佈了Fastjson遠程代碼執行漏洞的風險通告,漏洞等級:高危

Fastjson是阿里巴巴的開源JSON解析庫,它可以解析JSON格式的字符串,支持將Java Bean序列化爲JSON字符串,也可以從JSON字符串反序列化到JavaBean。

Fastjson存在遠程代碼執行漏洞,autotype開關的限制可以被繞過,鏈式的反序列化攻擊者精心構造反序列化利用鏈,最終達成遠程命令執行的後果。此漏洞本身無法繞過Fastjson的黑名單限制,需要配合不在黑名單中的反序列化利用鏈才能完成完整的漏洞利用。

截止到漏洞通告發布,官方還未發佈1.2.69版本,360CERT建議廣大用戶及時關注官方更新通告,做好資產自查,同時根據臨時修復建議進行安全加固,以免遭受黑客攻擊。

0x02 風險等級

360CERT對該漏洞的評定結果如下

評定方式  等級

威脅等級 【高危】

影響面  【廣泛】

0x03 影響版本

Fastjson:<= 1.2.68

0x04 修復建議

臨時修補建議:升級到Fastjson 1.2.68版本,通過配置以下參數開啓 SafeMode 來防護攻擊:ParserConfig.getGlobalInstance().setSafeMode(true);

safeMode會完全禁用autotype,無視白名單,請注意評估對業務影響

0x05 時間線

  • 2020-05-28 360CERT監測到業內安全廠商發佈漏洞通告

  • 2020-05-28 360CERT發佈預警

0x06 參考鏈接

【安全通告】Fastjson <=1.2.68全版本遠程代碼執行漏洞通告:https://cloud.tencent.com/announce/detail/1112

---END---

重磅!魚哥微信好友坑位限時開放啦!

福利來啦!掃碼直接加魚哥微信號,送你一份刷題指南和麪試手冊,不僅可以圍觀魚哥平時所思和覆盤的內容。還可以幫你免費內推大廠,技術交流,一起探索職場突圍,收入突圍,技術突圍。一定要備註:開發方向+地點+學校/公司+暱稱(如Java開發+上海+拼夕夕+猴子)

▲長按加魚哥微信,趕緊上車

推薦閱讀

•  再見!杭州!再見!阿里巴巴!

•  CTO:不要在 Java 代碼中寫 set/get 方法了,逮一次罰款***

•  博士補貼75萬,碩士補貼20萬,這個南方城市,高待遇引才150人!

•  百度的71個炸天的開源項目

•  現在的學生太厲害了!一位同學冒着掛科的風險給大家寫得 Spring Cloud 入門總結

•  知乎:while (true) 和 for (;;)  哪個更快?

最後推薦一個不錯公衆號,由一羣志同道合的BAT一線碼農業餘創建的,帶你發現Github上好玩有趣的項目,如果你也對GitHub開源項目推薦感興趣,也可以在這個公號後臺留言一起入夥哦!

如有收穫,點個在看,誠摯感謝

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章