- CNNVD编号:未知
- 危害等级: 中危
- CVE编号:未知
- 漏洞类型: 服务端请求伪造
- 威胁类型:远程
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2021-05-11
- 更新时间:2021-05-18
漏洞简介
1、组件介绍
Fastjson是一个Java语言编写的高性能功能完善的JSON库。它采用一种“假定有序快速匹配”的算法,把JSON Parse的性能提升到极致,是目前Java语言中最快的JSON库。Fastjson接口简单易用,已经被广泛使用在缓存序列化、协议交互、Web输出、Android客户端等多种应用场景。
2、漏洞描述
2021年5月6日,深信服安全团队监测到一则Fastjson组件存在SSRF漏洞的信息,漏洞编号:暂无,漏洞威胁等级:中危。
该漏洞是由于Fastjson与json-lib或org.json库共用使用不当造成,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行SSRF攻击,最终造成服务器敏感性信息泄露。
漏洞公示
搭建Fastjson组件1.2.76版本环境,复现该漏洞,效果如下:
参考网站
受影响实体
Fastjson 接口简单易用,已经被广泛使用在缓存序列化、协议交互、Web输出、Android客户端等多种应用场景。目前该项目在Github上已有近24K的star数量,当前曝出的漏洞虽说是中危,但涉及用户量过多,导致漏洞影响力还是很大。
目前受影响的Fastjson版本:
Fastjson <= 1.2.76
补丁
1、官方修复建议
当前官方暂未发布受影响版本的对应补丁,建议受影响的用户及时关注官方最新安全通告与版本。链接如下:
https://github.com/alibaba/fastjson
2、临时修复建议
建议受影响客户升级Fastjson至1.2.68版本或以上版本,开启SafeMode功能,具体操作见官方文档:
https://github.com/alibaba/fastjson/wiki/fastjson_safemod
3、深信服解决方案
【深信服下一代防火墙】可防御此漏洞,建议用户将深信服下一代防火墙开启IPS /WAF防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。
【深信服安全感知平台】结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙等产品】实现对攻击者IP的封堵。