注意,Fastjson 最新高危漏洞又来了!

点击上方“阿拉奇学Java”,选择“置顶或者星标
 每天早晨0000分,与你相约!

注意,Fastjson 最新高危漏洞又来了!_第1张图片

往日回顾:当IntelliJ IDEA2020.1遇上JDK14:所有美好环环相扣

来源:安全客

https://www.anquanke.com/post/id/207029

0x01 漏洞背景

2020年05月28日, 360CERT监测发现业内安全厂商发布了Fastjson远程代码执行漏洞的风险通告,漏洞等级:高危。

Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。

Fastjson存在远程代码执行漏洞,autotype开关的限制可以被绕过,链式的反序列化攻击者精心构造反序列化利用链,最终达成远程命令执行的后果。此漏洞本身无法绕过Fastjson的黑名单限制,需要配合不在黑名单中的反序列化利用链才能完成完整的漏洞利用。

截止到漏洞通告发布,官方还未发布1.2.69版本,360CERT建议广大用户及时关注官方更新通告,做好资产自查,同时根据临时修复建议进行安全加固,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级

威胁等级 【高危】
影响面 【广泛】

0x03 影响版本

Fastjson:<= 1.2.68

0x04 修复建议

临时修补建议:

  • 升级到Fastjson 1.2.68版本,通过配置以下参数开启 SafeMode 来防护攻击:ParserConfig.getGlobalInstance().setSafeMode(true);(safeMode会完全禁用autotype,无视白名单,请注意评估对业务影响)

0x05 时间线

2020-05-28 360CERT监测到业内安全厂商发布漏洞通告

2020-05-28 360CERT发布预警

0x06 参考链接

https://cloud.tencent.com/announce/detail/1112?from=timeline&isappinstalled=0

官方通告

https://github.com/alibaba/fastjson/releases

回复「进群」即可进入无广告技术交流群。同时送上250本电子书+学习视频作为见面 

有你想看的精彩 



当IntelliJ IDEA2020.1遇上JDK14:所有美好环环相扣
这么多编程学习网站,总有一个适合你吧
一文搞定分布式系统ID生成方案
现在的学生太厉害了!一位同学冒着挂科的风险给大家写得 Spring Cloud 入门总结
百度的71个炸天的开源项目
一些不错的职场建议
布隆过滤器究竟是什么,这篇讲的明明白白的!
必须掌握【分布式锁】三种实现方式
求求你了,不要再自己实现这些逻辑了,开源工具类不香吗?
GitHub 重大更新:在线开发上线,是时候卸载 IDE 了
我把SpringBoot项目从18.18M瘦身到0.18M,部署起来真省事!

朕已阅 

你可能感兴趣的:(注意,Fastjson 最新高危漏洞又来了!)