当前位置:首页 > 漏洞预警 > 正文

Fastjson远程命令执行漏洞预警

发布时间:2019-09-21 11:30:13,来源:中国信息通信研究院

      一、基本情况

Fastjson远程命令执行漏洞出现新的利用方式,攻击者可以通过构造特定的恶意请求,获取目标服务器的权限,从而可未经授权远程执行命令。

      二、攻击原理

Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean,由于具有执行效率高的特点,应用范围广泛。

2019年9月18日,阿里云WAF应急响应中心通过数据监测发现Fastjson远程命令执行漏洞出现新的利用方式,攻击者可以通过构造特定的恶意请求,获取目标服务器的权限,从而可未经授权远程执行命令。

      三、影响范围

受影响范围:Fastjson < =1.2.60。

      四、处置建议

1)临时防护措施:

官方暂未发布针对此漏洞的修复版本,受影响用户需确定当前版本为官方最新版本,且未开启autoType功能,实现对此漏洞的防护(autoType功能默认关闭)。

2)autoType关闭方法:

方法一:在项目源码中全文搜索如下代码,找到并将此行代码删除:

ParserConfig.getGlobalInstance().setAutoTypeSupport(true);

方法二:在JVM中启动项目时,不要添加如下参数:

-Dfastjson.parser.autoTypeSupport=true

      五、参考链接

https://github.com/alibaba/fastjson/commit/05a7aa7f748115018747f7676fd2aefdc545d17a