它又又又来了,Fastjson 最新高危漏洞来袭!快升级吧

往期热门文章:

1,往期精选优秀博文都在这里了!

2、呕心沥血总结的14张思维导图,教你构建 Python核心知识体系(附高清下载)

3、一份来自亚马逊技术专家的Google面试指南,GitHub收获9.8万星,已翻译成中文

4、支付宝系统架构(内部架构图)

5、牛逼!IDEA 2020 要本土化,真的是全中文了!中国开发者话语权越来越大了

0x01 漏洞背景

2020年05月28日, 360CERT监测发现业内安全厂商发布了Fastjson远程代码执行漏洞的风险通告,漏洞等级:高危

Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。

Fastjson存在远程代码执行漏洞,autotype开关的限制可以被绕过,链式的反序列化攻击者精心构造反序列化利用链,最终达成远程命令执行的后果。此漏洞本身无法绕过Fastjson的黑名单限制,需要配合不在黑名单中的反序列化利用链才能完成完整的漏洞利用。

截止到漏洞通告发布,官方还未发布1.2.69版本,360CERT建议广大用户及时关注官方更新通告,做好资产自查,同时根据临时修复建议进行安全加固,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式  等级

威胁等级 【高危】

影响面  【广泛】

0x03 影响版本

Fastjson:<= 1.2.68

0x04 修复建议

临时修补建议:升级到Fastjson 1.2.68版本,通过配置以下参数开启 SafeMode 来防护攻击:ParserConfig.getGlobalInstance().setSafeMode(true);

safeMode会完全禁用autotype,无视白名单,请注意评估对业务影响

0x05 时间线

  • 2020-05-28 360CERT监测到业内安全厂商发布漏洞通告

  • 2020-05-28 360CERT发布预警

0x06 参考链接

【安全通告】Fastjson <=1.2.68全版本远程代码执行漏洞通告:https://cloud.tencent.com/announce/detail/1112

来源:https://www.anquanke.com/post/id/207029

另:公众号后台回复【2T】有惊喜礼包!

推荐阅读 ↓↓↓

1.不认命,从10年流水线工人,到谷歌上班的程序媛,一位湖南妹子的励志故事

2.如何才能成为优秀的架构师?

3.从零开始搭建创业公司后台技术栈

4.“37岁,985毕业,年薪50万,被裁掉只用了10分钟”

5.37岁程序员被裁,120天没找到工作,无奈去小公司,结果懵了...

6.副业&接私活必备的 10 个开源项目!

7.你知道哪10大算法统治着全球吗?

8.15张图看懂瞎忙和高效的区别!

你可能感兴趣的:(它又又又来了,Fastjson 最新高危漏洞来袭!快升级吧)