【威胁通告】Fastjson <=1.2.62远程代码执行漏洞
2020-02-21
综述
在jackson-databind 中最新发现的反序列化 gadget 也同样影响了fastjson,经js1996官网登录研究人员验证复现,该漏洞影响最新的fastjson 1.2.62 版本,利用该漏洞可导致受害机器上的远程代码执行。开启了autoType功能的用户会受此漏洞影响(autoType功能默认关闭)。
fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean,由于具有执行效率高的特点,应用范围广泛。
参考链接:
受影响产品版本
- fastjson <= 1.2.62
不受影响产品版本
- 暂无
解决方案
官方暂未发布修复该漏洞的新版本,开启了autoType功能的受影响用户可通过关闭autoType来规避风险,另建议将JDK升级到最新版本。
autoType关闭方法:
- 方法一:
在项目源码中全文搜索如下代码,找到并将此行代码删除:
ParserConfig.getGlobalInstance().setAutoTypeSupport(true);
- 方法二:
在JVM中启动项目时,不要添加如下参数:
-Dfastjson.parser.autoTypeSupport=true:
https://github.com/alibaba/fastjson
声 明
本安全公告仅用来描述可能存在的安全问题,js1996官网登录不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,js1996官网登录以及安全公告作者不为此承担任何责任。js1996官网登录拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经js1996官网登录允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于js1996官网登录
北京神州金沙js1996信息安全科技股份有限公司(简称js1996官网登录)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,js1996官网登录在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州金沙js1996信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:js1996官网登录,股票代码:300369。