漏洞预警丨Fastjson远程代码执行漏洞

一、前言

Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。

二、漏洞简介

Fastjson 1.2.48版本以下存在反序列化漏洞补丁绕过。

三、漏洞危害

经斗象安全应急响应团队分析Fastjson多处补丁修补出现纰漏,Fastjson在1.2.48版本以下,无需Autotype开启,攻击者即可通过精心构造的请求包在使用Fastjson的服务器上进行远程代码执行。

四、影响范围

产品

Fastjson

版本

1.2.48以下版本

组件

Fastjson

五、漏洞复现

使用POC进行漏洞复现。

六、修复方案

1.升级Fastjosn到1.2.58版本,并关闭Autotype;

2.WAF拦截Json请求中的多种编码形式的‘@type’,‘\u0040type’等字样;

3.建议尽可能使用Jackson或者Gson;

4.升级JDK版本到8u121,7u13,6u141以上。

七、参考

https://github.com/alibaba/fastjson

以上是本次高危漏洞预警的相关信息,如有任何疑问或需要更多支持,可通过以下方式与我们取得联系。

联系电话:400-156-9866

Email:help@tophant.com

精彩推荐


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐