【漏洞通告】FastJson反序列化遠程代碼執行漏洞(CVE-2022-25845)
發布時間 2022-05-230x00 漏洞概述
CVE ID | CVE-2022-25845 | 時 間 | 2022-05-23 |
類 型 | RCE | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 用戶交互 | ||
PoC/EXP | 在野利用 |
0x01 漏洞詳情
FastJson是一款廣泛使用的開源的高性能JSON解析庫,它可以解析JSON格式的字符串,支持將JavaBean序列化為JSON字符串,也可以從JSON字符串反序列化到JavaBean。
2022年5月23日,FastJson發布了1.2.83版本,修復了FastJson中的一個反序列化遠程代碼執行漏洞(CVE-2022-25845)。
FastJson采用了黑白名單以防御反序列化漏洞,但在FastJson 1.2.80及之前的版本中,在特定條件下可繞過默認autoType關閉限制,從而反序列化存在安全風險的類,并利用該漏洞在目標主機上遠程執行代碼。
影響范圍
FastJson 版本<= 1.2.80
0x02 安全建議
目前此漏洞已經修復,建議受影響用戶及時升級更新到FastJson 版本1.2.83。
下載鏈接:
https://github.com/alibaba/fastjson/releases/tag/1.2.83
緩解措施:
safeMode加固:
FastJson 1.2.68及之后的版本中引入了safeMode,配置safeMode后可關閉autoType功能,可防御反序列化Gadgets類變種攻擊(注意評估對業務的影響)。FastJson 1.2.68及之后版本的用戶若無法立即更新到1.2.83版本,則可以考慮通過開啟safeMode配置完全禁用autoType。
參考鏈接:
https://github.com/alibaba/fastjson/wiki/fastjson_safemode
升級到FastJson v2:
用戶也可以選擇在經過兼容性測試后升級到FastJson v2。
參考鏈接:
https://github.com/alibaba/fastjson2/releases
0x03 參考鏈接
https://github.com/alibaba/fastjson/wiki/security_update_20220523
https://github.com/alibaba/fastjson/releases/tag/1.2.83
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-05-23 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。
公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: