【漏洞预警】Fastjson autoType 绕过漏洞

2022-05-27 5,663


1. 通告信息




近日,安识科技A-Team团队监测到一则 Fastjson 组件存在autoType 默认关闭限制被绕过的漏洞信息,漏洞威胁等级:高危。该漏洞需要存在特定依赖才可能利用成功。

对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。

 

2. 漏洞概述



CVE:暂无

简述:Fastjson 是阿里巴巴的开源 JSON 解析库,它可以解析JSON 格式的字符串,支持将 Java Bean 序列化为 JSON字符串,也可以从 JSON 字符串反序列化到 JavaBean。Fastjson在特定依赖下,存在autoType 默认关闭限制被绕过。

 

3. 漏洞危害




攻击者可利用该漏洞在未授权的情况下,绕过autoType 默认关闭限制,进而构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。


4. 影响版本




目前受影响的 Fastjson 版本:

Fastjson ≤ 1.2.80

 

5. 解决方案




5.1官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://github.com/alibaba/fastjson/releases
5.2临时修复建议
safeMode 加固
fastjson 在 1.2.68 及之后的版本中引入了 safeMode,配置 safeMode 后,无论白名单和黑名单,都不支持 autoType,可杜绝反序列化 Gadgets 类变种攻击(关闭 autoType 注意评估对业务的影响)。
开启方法参考官方文档:
 https://github.com/alibaba/fastjson/wiki/fastjson_safemode

 

6. 时间轴




-202205月26日 安识科技A-Team团队监测到Fastjson autoType 绕过漏洞信息

-2022年05月27日 安识科技A-Team团队根据漏洞信息分析

-2022年05月27日 安识科技A-Team团队发布安全通告


本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/180023.html

Tags:
评论  (0)
快来写下你的想法吧!

安识科技

文章数:132 积分: 135

安识科技:专业的企业安全解决方案提供商。官网:https://www.duoyinsu.com/

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号