Java 库 fastjson 被曝存“高危”远程代码执行漏洞
生活随笔
收集整理的這篇文章主要介紹了
Java 库 fastjson 被曝存“高危”远程代码执行漏洞
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
fastjson 當前版本為1.2.68發布于 3 月底,日前某安全運營中心監測到,fastjson <= 1.2.68 版本存在遠程代碼執行漏洞,漏洞被利用可直接獲取服務器權限。360CERT將漏洞等級定為“高危”。
該遠程代碼執行漏洞原理是,autotype 開關的限制可以被繞過,鏈式反序列化攻擊者可以通過精心構造反序列化利用鏈,最終達成遠程命令執行。此漏洞本身無法繞過 fastjson 的黑名單限制,需要配合不在黑名單中的反序列化利用鏈才能完成完整的漏洞利用。
目前 fastjson 官方還未發布修復版本,使用者可以升級到fastjson 1.2.68 版本,并通過配置 ParserConfig.getGlobalInstance().setSafeMode(true)參數開啟 SafeMode 防護攻擊,不過需要注意的是safeMode 會完全禁用 autotype,無視白名單,需要評估對業務影響的。
詳情可以查看:
-
https://cloud.tencent.com/announce/detail/1112
-
https://www.anquanke.com/post/id/207029
總結
以上是生活随笔為你收集整理的Java 库 fastjson 被曝存“高危”远程代码执行漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 美食广告文案200字(美食广告文案)
- 下一篇: 任正非:5G 最大用处是 To B 市场