政务云关注到Fastjson披露存在一处新的反序列化远程代码执行漏洞,漏洞影响所有1.2.80及以下版本,成功利用漏洞可绕过autoType限制,实现远程任意执行代码。。
参考链接:
https://github.com/alibaba/fastjson/wiki/security_update_20220523
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
注:修复漏洞前请将资料和数据进行备份,并与客户应用供应商和维护方确认并进行充分测试。
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,参考官方升级说明,酌情升级至安全版本,或升级到fastjson v2(不完全兼容1.x)参考链接:https://github.com/alibaba/fastjson/wiki/security_update_20220523
缓解措施:
Fastjson在1.2.68及之后的版本中引入了safeMode 安全模式,配置safeMode后,将禁用autoType的使用,可杜绝反序列化Gadgets类变种攻击,但关闭autoType需要评估对业务的影响
配置参考链接:https://github.com/alibaba/fastjson/wiki/fastjson_safemode