2017年3月15日,Fastjson 官方发布安全公告,该公告介绍fastjson在1.2.24以及之前版本存在代码执行漏洞代码执行漏洞,恶意攻击者可利用此漏洞进行远程代码执行,从而进一步入侵服务器,目前官方已经发布了最新版本,最新版本已经成功修复该漏洞。
具体漏洞详情如下:
漏洞编号:
暂无
漏洞名称:
Fastjson远程代码执行漏洞
官方评级:
高危
漏洞描述:
fastjson在1.2.24以及之前版本存在代码执行漏洞,当用户提交一个精心构造的恶意的序列化数据到服务器端时,fastjson在反序列化时存在漏洞,可导致远程任意代码执行漏洞。
漏洞利用条件和方式:
黑客可以远程代码执行成功利用该漏洞。
漏洞影响范围:
1.2.24及之前版本
漏洞检测确认:
检查fastjson 版本是否在1.2.24版本内
lsof | grep fastjson
漏洞修复建议(或缓解措施):
目前官方已经发布了最新版本,该版本已经成功修复该漏洞。
阿里云上用户建议采用以下两种方式将fastjson升级到1.2.28或者更新版本:
更新方法如下:
- 1.Maven 依赖配置更新
通过 maven 配置更新,使用最新版本,如下:
<dependency>
<groupId>com.alibaba</groupId>
<artifactId>fastjson</artifactId>
<version>1.2.28</version>
</dependency>
- 2.最新版本下载
下载地址:http://repo1.maven.org/maven2/com/alibaba/fastjson/1.2.28/
- 3.云盾WAF防护
如果您无法及时升级fastjson,您可以选用阿里云云盾WAF自动防护。
情报来源:
相关推荐
**Fastjson 1.2.69 反序列化远程代码执行漏洞详解** Fastjson 是阿里巴巴开源的一个高性能的 JSON 库,广泛应用于 Java 开发中,用于 JSON 的序列化和反序列化操作。然而,Fastjson 1.2.69 版本存在一个严重的反序...
《Fastjson 1.2.47 远程代码执行漏洞详解及修复策略》 Fastjson,一个由阿里巴巴开发的高性能、轻量级的Java语言JSON处理库,因其高效的解析速度和广泛的功能,在国内的互联网行业中被广泛应用。然而,任何优秀的...
astjson采用黑白名单的方法来防御反序列化漏洞,导致当黑客不断发掘新的反序列化Gadgets类时,在autoType关闭的情况下仍然可能可以绕过黑白名单防御机制,造成远程命令执行漏洞。经研究,该漏洞利用门槛较低,可绕过...
阿里巴巴发布关于Fastjson安全公告,在1.2.80及以下版本中存在反序列化风险。Fastjson是阿里巴巴的开源JSON解析库,可以解析JSON格式的字符串,支持将Java Bean...攻击者利用该漏洞可实现在目标机器上的远程代码执行。
然而,随着广泛使用,Fastjson在早期版本中出现了一些安全漏洞,这些漏洞可能导致远程代码执行(RCE)和其他安全风险。在标题提到的“高版本的fastjson-1.2.71解决安全漏洞”中,我们主要关注的是Fastjson如何通过...
首先,我们要理解什么是远程代码执行漏洞。在计算机安全领域,RCE漏洞允许攻击者在没有权限的情况下,在目标系统上执行任意代码。这种漏洞往往具有极高的危险性,因为它可能导致数据泄露、系统瘫痪甚至完全控制目标...
Fastjson在多个版本中存在安全漏洞,主要集中在反序列化过程中,这些漏洞可能允许远程代码执行(RCE),即攻击者可以通过构造恶意的JSON数据来触发漏洞,进而执行任意代码。此类漏洞一旦被利用,可能会导致服务器被...
- **1.2.66 版本漏洞**:类似于 1.2.67,该版本同样存在反序列化漏洞,可能导致远程代码执行。此漏洞可能是由于解析 JSON 时的边界条件检查不严造成的。 - **1.2.62 版本漏洞**:在这个早期版本中,Fastjson 反...
2. **Fastjson 远程代码执行漏洞**:Fastjson是Java的JSON库,漏洞可能导致恶意用户执行任意代码,修复措施通常涉及升级到不受影响的版本。 3. **Atlassian Confluence 远程代码执行漏洞**:Confluence是企业级协作...
Fastjson 的远程代码执行漏洞警示我们,即使使用知名的开源组件,也需要时刻关注其安全更新。及时修补漏洞是保障系统安全的重要一环。开发者应养成定期更新依赖库和进行安全评估的习惯,以防范类似的潜在威胁。同时...
这些漏洞可能导致远程代码执行(RCE)攻击,对系统安全构成严重威胁。RCE漏洞允许攻击者通过恶意构造的JSON数据,使得Fastjson解析时执行非预期的代码,进而可能获取服务器权限、篡改数据或执行其他恶意操作。 具体...
7. fastjson 远程代码执行漏洞:攻击者可以通过该漏洞执行任意代码。 8. FineCMS controllers/AttachmentController.php 文件上传漏洞:攻击者可以通过该漏洞上传恶意文件并执行任意代码。 9. Jenkins 反序列化远程...
此外,文章还提到了如何构造探测payload和RCE(远程代码执行)payload来检测和利用这些漏洞。这涉及到对Fastjson反序列化机制的深入理解,以及对Java反射和ASM生成字节码的熟悉。 总的来说,Fastjson的反序列化漏洞...
例如,Struts2的漏洞可能允许远程代码执行,而Weblogic的漏洞则可能引发服务器接管。 #### 四、OA漏洞 - **通达OA、泛微OA、致远OA、用友、蓝凌**: OA系统作为企业内部协作的重要工具,其安全性至关重要。这些OA...
然而,由于其在处理特定输入时可能出现安全问题,如远程代码执行(RCE)漏洞,因此,进行FastJson漏洞扫描是非常重要的安全实践。 描述中的".zip"后缀表明这是一个压缩文件,包含两个关键元素:`FastJson.exe`和`...
然而,在某些配置下,Fastjson存在一个严重的安全问题,即反序列化导致的远程代码执行(Remote Code Execution,简称RCE)漏洞。 **漏洞影响范围** 此漏洞影响Fastjson的所有版本,直至1.2.66。如果你的应用程序...
在2017年4月18日,Fastjson发布了一次安全更新,修复了一个可能导致远程代码执行(RCE)的安全漏洞。这个漏洞允许攻击者通过精心构造的JSON字符串,使Fastjson在反序列化过程中执行恶意代码,从而对系统造成威胁。 ...