它又来了!Fastjson 被发现其用于安全控制的开关autotype限制可被绕过...你方了没?

Posted 程序猿DD

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了它又来了!Fastjson 被发现其用于安全控制的开关autotype限制可被绕过...你方了没?相关的知识,希望对你有一定的参考价值。


回复“资源”获取独家整理的学习资料!

 

来源 | https://www.anquanke.com/post/id/207029

0x01 漏洞背景

2020年05月28日, 360CERT监测发现业内安全厂商发布了Fastjson远程代码执行漏洞的风险通告,漏洞等级:高危。
Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。
Fastjson存在远程代码执行漏洞,autotype开关的限制可以被绕过,链式的反序列化攻击者精心构造反序列化利用链,最终达成远程命令执行的后果。此漏洞本身无法绕过Fastjson的黑名单限制,需要配合不在黑名单中的反序列化利用链才能完成完整的漏洞利用。
截止到漏洞通告发布,官方还未发布1.2.69版本,360CERT建议广大用户及时关注官方更新通告,做好资产自查,同时根据临时修复建议进行安全加固,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下
评定方式        等级
威胁等级   【高危】
影响面      【广泛】
0x03 影响版本 
Fastjson:<= 1.2.68

0x04 修复建议

临时修补建议:

升级到Fastjson 1.2.68版本,通过配置以下参数开启 SafeMode 来防护攻击:ParserConfig.getGlobalInstance().setSafeMode(true);(safeMode会完全禁用autotype,无视白名单,请注意评估对业务影响)

0x05 时间线

2020-05-28 360CERT监测到业内安全厂商发布漏洞通告
2020-05-28 360CERT发布预警

0x06 参考链接

  1. 【安全通告】Fastjson <=1.2.68全版本远程代码执行漏洞通告:https://cloud.tencent.com/announce/detail/1112



往期推荐




欢迎加入我的知识星球,聊聊技术、说说职场、扯扯社会。
头发很多的中年程序员DD在这里期待你的到来!
最近更新:你的房子70年之后怎么办,开始明朗!


我的星球是否适合你?

点击阅读原文看看我们都在聊啥

以上是关于它又来了!Fastjson 被发现其用于安全控制的开关autotype限制可被绕过...你方了没?的主要内容,如果未能解决你的问题,请参考以下文章

双十一的猫币它又来了,Python制作自动点金币脚本

故障公告它(变异的百度蜘蛛)又来了,雪上加霜又添恐怖的三月

「屋漏偏逢连夜雨」,Log4j 漏洞还没忙完,新的又来了

Log4j 漏洞还没收拾完,新漏洞又来了……

福利又来了:充电几秒钟,通话一礼拜

告急!FastJson 又被发现漏洞,这次危害严重了!!