漏洞预警 | Fastjson远程代码执行0day漏洞
发布日期:2021-06-29 18:27:56 浏览次数:2 分类:技术文章

本文共 1029 字,大约阅读时间需要 3 分钟。

点击上方“程序IT圈”,选择“置顶公众号”

每天早晨8点50分,第一时间送达!
本文整理于阿里社区

640?wx_fmt=gif

前段时间,阿里云云盾应急响应中心监测到FastJSON存在0day漏洞,攻击者可以利用该漏洞绕过黑名单策略进行远程代码执行。

FastJson介绍

Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。

漏洞名称

FastJSON远程代码执行0day漏洞

漏洞描述

利用该0day漏洞,恶意攻击者可以构造攻击请求绕过FastJSON的黑名单策略。例如,攻击者通过精心构造的请求,远程让服务端执行指定命令(以下示例中成功运行计算器程序)。

640?wx_fmt=png

漏洞危害

经斗象安全应急响应团队分析Fastjson多处补丁修补出现纰漏,Fastjson在1.2.48版本以下,无需Autotype开启,攻击者即可通过精心构造的请求包在使用Fastjson的服务器上进行远程代码执行。

影响范围

FastJSON 1.2.48以下版本

修复方案

1.升级Fastjosn到1.2.58版本,并关闭Autotype;

2.WAF拦截Json请求中的多种编码形式的‘@type’,‘\u0040type’等字样;

3.建议尽可能使用Jackson或者Gson;

4.升级JDK版本到8u121,7u13,6u141以上。

官方解决方案

升级至FastJSON最新版本,建议升级至1.2.58版本。

说明 强烈建议不在本次影响范围内的低版本FastJSON也进行升级。

升级方法

您可以通过更新Maven依赖配置,升级FastJSON至最新版本(1.2.58版本)。

 
com.alibaba
fastjson
1.2.58

防护建议

Web应用防火墙的Web攻击防护规则中已默认配置相应规则防护该FastJSON 0day漏洞,启用Web应用防火墙的Web应用攻击防护功能即可。

说明 如果您的业务使用自定义规则组功能自定义所应用的防护规则,请务必在自定义规则组中添加以下规则:

640?wx_fmt=png

更多参考

直接访问该项目的开源地址:

https://github.com/alibaba/fastjson

640?

 

 

↓↓↓ 戳 “阅读原文” ,第三期打卡活动详情!

转载地址:https://cxydev.blog.csdn.net/article/details/97338208 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:《长安十二时辰》,作为通信人,看完我震惊了!
下一篇:新推荐个百度网盘不限速下载神器

发表评论

最新留言

哈哈,博客排版真的漂亮呢~
[***.90.31.176]2024年04月07日 07时43分50秒