Fastjson 反序列化远程代码执行漏洞

VSole2022-05-23 11:26:37

 Fastjson 反序列化远程代码执行漏洞

Fastjson 是一款开源的高性能 JSON 解析处理库,在国内被广泛使用。5 月 23 日,Fastjson 官方发布安全通告,声明修复了一处新的反序列化漏洞:

https://github.com/alibaba/fastjson/wiki/security_update_20220523

漏洞描述

Fastjson 基于黑白名单对反序列化漏洞进行防御,但在 Fastjson 1.2.80 及之前的版本中,这些防御机制可被绕过。从而使得默认配置下,当应用或系统使用 Fastjson 对由用户可控的 JSON 字符串进行解析时,将可能导致远程代码执行的危害。

影响范围

特定依赖存在下影响 Fastjson ≤1.2.80 版本。

解决方案

用户可参考官方给出的以下方案进行漏洞修复:

1. 升级到最新版本 1.2.83

用户可通过将版本升级到 1.2.83 修复此漏洞。注意该版本涉及autoType行为变更,在某些场景会出现不兼容的情况。

2. safeMode 加固

Fastjson在 1.2.68 及之后的版本中引入了 safeMode,配置 safeMode 后,无论白名单和黑名单,都不支持 autoType,可杜绝像此类反序列化Gadgets类变种攻击(关闭autoType注意评估对业务的影响)。因此 1.2.68 及之后版本的用户若无法通过版本升级来修复漏洞,可考虑配置开启 safeMode,具体参考:https://github.com/alibaba/fastjson/wiki/fastjson_safemode

从长远角度来看,用户也可考虑替换 Fastjson 为 Gson 等更安全的 JSON 解析库。

产品支持

雷池:目前已默认支持防护。为支持该漏洞的利用检测,请确保配置项【防护策略管理-防护策略详情-攻击检测配置-情报规则-检测Fastjson漏洞】为开启状态。

牧云:可通过更新漏洞检测补丁,对服务器进行持续监测和漏洞识别。

远程代码执行漏洞fastjson
本作品采用《CC 协议》,转载必须注明作者和本文链接
Fastjson 反序列化远程代码执行漏洞 Fastjson 是一款开源的高性能 JSON 解析处理库,在国内被广泛使用。5 月 23 日,Fastjson 官方发布安全通告,声明修复了一处新的反序列化漏洞: https://github.com/alibaba/fastjson/wiki/security_update_20220523
如何攻击Java Web应用
2021-08-23 11:06:00
本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用的入侵点。
下面所讲的大部分操作是基于拿到华为云用户泄漏的AK、SK或者凭证而进行的一系列操作。0x01 初始访问 1、元数据 华为云元数据地址:http://169.254.169.254,需要注意直接访问是看不到openstack目录的,下面列举几个常见的目录:
鉴于该漏洞影响范围极大,建议企业尽快做好自查及防护。
Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。由于具有执行效率高的特点,应用范围广泛。
漏洞分析花了蛮多时间
fastjson.jar是阿里开发的一款专门用于Java开发的包,可以方便的实现json对象与JavaBean对象的转换,实现JavaBean对象与json字符串的转换,实现json对象与json字符串的转换。除了这个fastjson以外,还有Google开发的Gson包,其他形式的如net.sf.json包,都可以实现json的转换。方法名称不同而已,最后的实现结果都是一样的。
Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。 在进行fastjson漏洞复现学习之前需要了解几个概念,如下:
VSole
网络安全专家