• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 其他
  • -
  • Fastjson 服务端请求伪造漏洞
    • CNNVD编号:未知
    • 危害等级: 中危 
    • CVE编号:未知
    • 漏洞类型: 服务端请求伪造
    • 威胁类型:远程
    • 厂       商:未知
    • 漏洞来源:深信服
    • 发布时间:2021-05-11
    • 更新时间:2021-05-18

    漏洞简介

    1、组件介绍

    Fastjson是一个Java语言编写的高性能功能完善的JSON库。它采用一种“假定有序快速匹配”的算法,把JSON Parse的性能提升到极致,是目前Java语言中最快的JSON库。Fastjson接口简单易用,已经被广泛使用在缓存序列化、协议交互、Web输出、Android客户端等多种应用场景。

    2、漏洞描述

    2021年5月6日,深信服安全团队监测到一则Fastjson组件存在SSRF漏洞的信息,漏洞编号:暂无,漏洞威胁等级:中危。

    该漏洞是由于Fastjson与json-lib或org.json库共用使用不当造成,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行SSRF攻击,最终造成服务器敏感性信息泄露。

    漏洞公示

      搭建Fastjson组件1.2.76版本环境,复现该漏洞,效果如下:


    参考网站

    暂无

    受影响实体

       Fastjson 接口简单易用,已经被广泛使用在缓存序列化、协议交互、Web输出、Android客户端等多种应用场景。目前该项目在Github上已有近24K的star数量,当前曝出的漏洞虽说是中危,但涉及用户量过多,导致漏洞影响力还是很大。

        目前受影响的Fastjson版本:

        Fastjson  <= 1.2.76

    补丁

    1、官方修复建议

    当前官方暂未发布受影响版本的对应补丁,建议受影响的用户及时关注官方最新安全通告与版本。链接如下:

    https://github.com/alibaba/fastjson

    2、临时修复建议

    建议受影响客户升级Fastjson至1.2.68版本或以上版本,开启SafeMode功能,具体操作见官方文档:

    https://github.com/alibaba/fastjson/wiki/fastjson_safemod

    3、深信服解决方案

    深信服下一代防火墙】可防御此漏洞,建议用户将深信服下一代防火墙开启IPS /WAF防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。

    深信服安全感知平台】结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙等产品】实现对攻击者IP的封堵。