Fastjson 爆出遠程代碼執行高危漏洞,更新版本已修復


fastjson近日曝出代碼執行漏洞,惡意用戶可利用此漏洞進行遠程代碼執行,入侵服務器,漏洞評級為“高危”。

基本介紹
fastjson 是一個性能很好的 Java 語言實現的 JSON 解析器和生成器,來自阿里巴巴的工程師開發。


漏洞介紹
fastjson在1.2.24以及之前版本近日曝出代碼執行漏洞,當用戶提交一個精心構造的惡意的序列化數據到服務器端時,fastjson在反序列化時存在漏洞,可導致遠程任意代碼執行漏洞。


風險:高風險
方式:黑客通過利用漏洞可以實現遠程代碼執行
影響:1.2.24及之前版本
安全版本:>=1.2.28


修復方法

1.請將fastjson升級到1.2.28或者更新版本

<dependency>
    <groupId>com.alibaba</groupId>
    <artifactId>fastjson</artifactId>
    <version>1.2.28</version>
</dependency>

2. 直接下載

1.2.28版本下載地址 http://repo1.maven.org/maven2/com/alibaba/fastjson/1.2.28/

常見問題

1. 升級遇到不兼容問題怎么辦?

1.2.28已經修復了絕大多數兼容問題,但是總會有一些特殊的用法導致不兼容,如果你遇到不兼容問題,通過 https://github.com/alibaba/fastjson/wiki/incompatible_change_list 查看不兼容問題,鏈接的后面提供了遇到不兼容問題之后的使用相應的sec01版本解決辦法。

2. 升級之后報錯autotype is not support

安全升級包禁用了部分autotype的功能,也就是"@type"這種指定類型的功能會被限制在一定范圍內使用。如果你使用場景中包括了這個功能,https://github.com/alibaba/fastjson/wiki/enable_autotype 這里有一個介紹如何添加白名單或者打開autotype功能。

3. 通過配置打開autotype之后是否存在安全漏洞

在1.2.28以及所有的.sec01版本中,有多重保護,但打開autotype之后仍會存在風險,不建議打開,而是使用一個較小范圍的白名單。

4. Android環境使用是否需要升級

目前未發現漏洞對Android系統產生影響,在Android環境中使用不用升級。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM