【漏洞情报】fastjson反序列化代码执行漏洞情报

【漏洞详情】

fastjson采用黑名单机制防御反序列化漏洞,近日,平安金融云安全监控到fastjson官方披露fastjson < 1.2.66版本存在最新反序列化远程代码执行漏洞攻击Gadgets,当打开autotype场景下,利用该最新的Gadgets,攻击者可绕过黑名单防御机制,实现反序列化漏洞攻击,远程执行任意命令,并获取服务器权限。

【风险评级】

高危

【影响范围】

fastjson < 1.2.66且未关闭autotype。

fastjson自1.2.5X版本以上默认关闭autotype,默认配置不受漏洞影响。

【修复建议】

建议受影响用户综合评估漏洞风险和业务影响,可参考如下方案加固修复,避免安全风险:

方案1,升级至安全版本,参考下载链接:http://repo1.maven.org/maven2/com/alibaba/fastjson/

方案2,如无业务需要,关闭autotype。

【参考链接】

https://github.com/alibaba/fastjson/releases/tag/1.2.66

特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。

平安金融云

2020年3月2日

联系我们

电话咨询

400-151-8800

邮件咨询

fincloud@ocft.com

在线客服

工单支持

解决云产品相关技术问题