注意更新 | Fastjson反序列化漏洞

VSole2022-05-23 13:03:41

0x01

漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

未知

0x02

漏洞描述

Fastjson是一个Java语言编写的JSON库。

近日,Fastjson Develop Team发布安全公告,修复了一个存在于Fastjson1.2.80 及之前版本中的反序列化漏洞。漏洞编号:暂无,漏洞威胁等级:高危。

该漏洞风险影响较大。建议Fastjson 用户尽快采取安全措施保障系统安全。

Fastjson反序列化漏洞

Fastjson反序列化漏洞

漏洞编号

暂无

漏洞类型

反序列化

漏洞等级

高危

公开状态

未知

在野利用

未知

漏洞描述

Fastjson1.2.80及以下版本存在反序列化漏洞,Fastjson已使用黑白名单用于防御反序列化漏洞,但在特定条件下可绕过默认autoType关闭限制,攻击远程服务器。

0x03

漏洞等级

高危

0x04

影响版本

Fastjson <=1.2.80

0x05

修复建议

临时防护方案

开启safeMode加固:

fastjson在1.2.68及之后的版本中引入了safeMode,配置safeMode后,无论白名单和黑名单,都不支持autoType,可杜绝反序列化Gadgets类变种攻击(关闭autoType注意评估对业务的影响)

1.2.83修复了此次发现的漏洞,开启safeMode是完全关闭autoType功能,避免类似问题再次发生,这可能会有兼容问题,请充分评估对业务影响后开启。

正式防护方案

厂商已在1.2.83版本修复上述漏洞,用户请尽快更新至安全版本。下载链接:

https://github.com/alibaba/fastjson/releases/tag/1.2.83

Fastjson已经开源2.0版本,在2.0版本中,不再为了兼容提供白名单,提升了安全性。fastjson v2代码已经重写,性能有了很大提升,不完全兼容1.x,升级需要做认真的兼容测试。下载链接:

https://github.com/alibaba/fastjson2/releases

与此同时,建议您执行以下的操作,提供您系统整体安全性,减少被黑客攻击的风险。

1、及时更新防火墙策略

2、建议使用360态势感知,加强监控和防护

3、如无必要,禁止主机外连

4、加强等级保护相关合规工作

5、及时更新安全补丁

序列化fastjson
本作品采用《CC 协议》,转载必须注明作者和本文链接
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
HW蓝队初级面试总结
2022-10-12 07:00:02
一、sql注入原理、分类、绕过原理:产生sql注入漏洞主要因为没有对接受到的参数进行过滤、验证和处理直接拼接到了sql语句中,然后直接执行该sql语句,这样就会导致恶意用户传入一些精心构造的sql代码,与后台sql语句拼接后形成完整的sql语句执行,达到攻击者的目的。
Fastjson Develop Team发布安全公告,修复了一个存在于Fastjson1.2.80 及之前版本中的反序列化漏洞。漏洞编号:暂无,漏洞威胁等级:高危。
本篇文章是Fastjson框架漏洞复现,记录了近几年来爆出的Fastjson框架漏洞,主要分为四个部分:Fastjson简介、Fastjson环境搭建、Fastjson漏洞复现、Fastjson工具介绍。 本篇文章由浅入深地介绍了Fastjson的一系列反序列化漏洞,基于RMI或LDAP方式反序列化漏洞利用对Fastjson进行RCE。在学习Fastjson过程中阅读了几十篇中英文Fastjson
Dubbo Kryo & FST RCE
2022-11-25 15:31:47
影响版本Dubbo 2.7.0 to 2.7.8Dubbo 2.6.0 to 2.6.9Dubbo all 2.5.x versions 环境复现 安装zookeeper和dubbo-samples,用idea打开dubbo-samples-api,然后修改其中的pom.xml如下: 注意,dubbo-common必须 ≤2.7.3版本。在Dubbo<=2.7.3中fastjson的版本≤1.2.46 ,这也是我们这个洞的利用点,不过这里复现使用的更高版本所以需要添加依赖, com.alibabagroupId> fastjsonartifactId> 1.2.46version>dependency>. 案例漏洞分析 FTS反序列化FTS反序列化发生在RPC协议反序列化
如何攻击Java Web应用
2021-07-12 08:50:42
越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点。
项目安装迷你天猫商城是一个基于Spring Boot的综合性B2C电商平台,需求设计主要参考天猫商城的购物流程:用户从注册开始,到完成登录,浏览商品,加入购物车,进行下单,确认收货,评价等一系列操作。作为迷你天猫商城的核心组成部分之一,天猫数据管理后台包含商品管理,订单管理,类别管理,用户管理和交易额统计等模块,实现了对整个商城的一站式管理和维护。
FastJson结合二次反序列化绕过黑名单
Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。由于具有执行效率高的特点,应用范围广泛。
Fastjson序列化远程代码执行漏洞 Fastjson 是一款开源的高性能 JSON 解析处理库,在国内被广泛使用。5 月 23 日,Fastjson 官方发布安全通告,声明修复了一处新的反序列化漏洞: https://github.com/alibaba/fastjson/wiki/security_update_20220523
VSole
网络安全专家