1. 通告信息
近日,安识科技A-Team团队监测到一则 Fastjson 组件存在autoType 默认关闭限制被绕过的漏洞信息,漏洞威胁等级:高危。该漏洞需要存在特定依赖才可能利用成功。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
CVE:暂无
简述:Fastjson 是阿里巴巴的开源 JSON 解析库,它可以解析JSON 格式的字符串,支持将 Java Bean 序列化为 JSON字符串,也可以从 JSON 字符串反序列化到 JavaBean。Fastjson在特定依赖下,存在autoType 默认关闭限制被绕过。
3. 漏洞危害
攻击者可利用该漏洞在未授权的情况下,绕过autoType 默认关闭限制,进而构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。
4. 影响版本
目前受影响的 Fastjson 版本:
Fastjson ≤ 1.2.80
5. 解决方案
6. 时间轴
【-】2022年05月26日 安识科技A-Team团队监测到Fastjson autoType 绕过漏洞信息
【-】2022年05月27日 安识科技A-Team团队根据漏洞信息分析
【-】2022年05月27日 安识科技A-Team团队发布安全通告
本文作者:安识科技
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/180023.html