首页 -> 安全研究

安全研究

安全漏洞
fastjson<=1.2.60远程代码执行漏洞

发布日期:2019-09-18
更新日期:2019-09-20

受影响系统:
fastjson fastjson <= 1.2.60
描述:
fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean,由于具有执行效率高的特点,应用范围广泛。

fastjson <= 1.2.60版本,在实现中存在反序列化远程命令执行漏洞,攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。

<*来源:anonymous
  *>

建议:
临时解决方法:

临时防护措施
官方暂未发布针对此漏洞的修复版本,受影响用户需确定当前版本为官方最新版本,且未开启autoType功能,实现对此漏洞的防护(autoType功能默认关闭)。

autoType关闭方法:

方法一:

在项目源码中全文搜索如下代码,找到并将此行代码删除:

ParserConfig.getGlobalInstance().setAutoTypeSupport(true);



方法二:

在JVM中启动项目时,不要添加如下参数:

-Dfastjson.parser.autoTypeSupport=true



在官方发布修复版本后,请相关用户升级至修复版本对此漏洞进行防护。

厂商补丁:

fastjson
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

https://github.com/alibaba/fastjson/commit/05a7aa7f748115018747f7676fd2aefdc545d17a

浏览次数:1235
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障