赞
踩
Fastjson官方再次披露严重漏洞,包括rocketmq、jeecg-boot等近15%的github开源项目受影响
2022年5月23日,fastjson 官方发布安全通报,fastjson <= 1.2.80 存在反序列化任意代码执行漏洞,在特定条件下可绕过默认autoType关闭限制,可能会导致远程服务器被攻击。
漏洞信息如下:
漏洞评级:严重
影响组件:com.alibaba:fastjson
影响版本:<= 1.2.80
官方建议一个是升级版本,一个是修改safeMode方式。
下面是官方给的safeMode修改建议:
修复方案来自官方github:fastjson_safemode · alibaba/fastjson Wiki · GitHub
在1.2.68之后的版本,在1.2.68版本中,fastjson增加了safeMode的支持。safeMode打开后,完全禁用autoType。所有的安全修复版本sec10也支持SafeMode配置。
有三种方式配置SafeMode,如下:
ParserConfig.getGlobalInstance().setSafeMode(true);
-Dfastjson.parser.safeMode=true
如果有多个包名前缀,用逗号隔开
通过类路径的fastjson.properties文件来配置,配置方式如下:
fastjson.parser.safeMode=true
在1.2.68之后的版本,提供了AutoTypeCheckHandler扩展,可以自定义类接管autoType, 通过ParserConfig#addAutoTypeCheckHandler方法注册。
- // com.alibaba.fastjson.parser.ParserConfig.AutoTypeCheckHandler
- /**
- * @since 1.2.68
- */
- public interface AutoTypeCheckHandler {
- Class<?> handler(String typeName, Class<?> expectClass, int features);
- }
-
- // com.alibaba.fastjson.parser.ParserConfig#addAutoTypeCheckHandler
看序列化的代码中是否用到了SerializerFeature.WriteClassName
JSON.toJSONString(obj, SerializerFeature.WriteClassName); // 这种使用会产生@type
在fastjson 1.2.71版本中,提供了通过JSONType配置autoTypeCheckHandler的方法,比如:
public class JSONTypeAutoTypeCheckHandlerTest extends TestCase { public void test_for_checkAutoType() throws Exception { Cat cat = (Cat) JSON.parseObject("{\"@type\":\"Cat\",\"catId\":123}", Animal.class); assertEquals(123, cat.catId); } @JSONType(autoTypeCheckHandler = MyAutoTypeCheckHandler.class) public static class Animal { } public static class Cat extends Animal { public int catId; } public static class Mouse extends Animal { } public static class MyAutoTypeCheckHandler implements ParserConfig.AutoTypeCheckHandler { public Class<?> handler(String typeName, Class<?> expectClass, int features) { if ("Cat".equals(typeName)) { return Cat.class; } if ("Mouse".equals(typeName)) { return Mouse.class; } return null; } } }
如有需要修改本注脚,请联系阿里巴巴。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。