服务公告

全部公告 > 安全公告 > Fastjson <=1.2.68 远程代码执行漏洞预警

Fastjson <=1.2.68 远程代码执行漏洞预警

2020-05-29

一、概要

近日,华为云关注到Fastjson <=1.2.68的版本中存在一处高危漏洞,可绕过autotype开关的限制,实现反序列化远程代码执行,进而获取服务器权限,风险较高。

华为云提醒使用fastjson的用户尽快安排自检并做好安全加固。

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

fastjson <= 1.2.68

安全版本:

fastjson > 1.2.68

四、漏洞处置

目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级至安全版本。

下载地址https://github.com/alibaba/fastjson/releases

临时规避措施:

Fastjson 1.2.68版本引入了safeMode配置,用户需先升级到 Fastjson 1.2.68 版本,通过配置SafeMode 来防护攻击(配置safeMode后,无论白名单和黑名单,都不支持autoType,操作前请评估对业务影响),配置safeMode有如下三种方式:

1、 在代码中配置

ParserConfig.getGlobalInstance().setSafeMode(true);

2、 加上JVM启动参数

-Dfastjson.parser.safeMode=true

(如果有多个包名前缀,用逗号隔开)

3、 通过类路径的fastjson.properties文件配置

fastjson.parser.safeMode=true


目前,华为云WAF已具备对该漏洞攻击的防御能力,华为云WAF用户将Web基础防护的状态设置为“拦截”模式即可,具体方法请参见 配置Web基础防护规则

注:修复漏洞前请将资料备份,并进行充分测试。