FastJson 1.2.61远程代码执行漏洞安全通告

发布时间 2019-09-23

漏洞编号和级别


CVE编号:暂无,危险级别:高危,CVSS分值:官方未评定


影响版本


受影响的版本


FastJson 1.2.61及以下


漏洞概述


FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean,由于具有执行效率高的特点,应用范围很广。


最近FastJson更新了黑名单,升级到了1.2.61版本,安全研究人员尝试bypass其黑名单,在AutType打开的情况下成功绕过了黑名单防护。


复现环境准备


1.JDK 8U20


2.所需jar清单如下




FastJsonTest.java




恶意类ExportObject.java




使用org.apache.commons.configuration2.JNDIConfiguration ,payload 效果如下




Fastjson 在1.2.42版本开始,将原本明文的黑名单改成了hash value的黑名单,使用这种方式,能在一定程度上减缓安全研究者对fastjson黑名单绕过的速度。




漏洞验证


暂无POC/EXP。


修复建议


目前暂未修复,官方即将更新。


参考链接


https://github.com/alibaba/fastjson/blob/master/src/main/java/com/alibaba/fastjson/parser/ParserConfig.java