一、有没有什么Fastjson 漏洞的缓解策略
JFrog DevOps平台是不受Fastjson漏洞影响的。并且可以利用使用JFrog Xray来查找易受攻击的版本:除了暴露新的安全漏洞和威胁外,JFrog Xray SCA工具通过自动安全扫描,让开发人员和安全团队轻松访问其软件的最新相关信息。JFrog Xray执行 CVE的自动上下文分析⌄加快解决实际可在生产中利用的漏洞的时间。JFrog的上下文分析引擎可以检测非常量输入传递给易受此问题影响的 API的 Java二进制包(parse和parseObject),并验证 API不会通过第二个参数将反序列化限制为特定类。
二、fastjson再曝重大安全漏洞,严重可导致服务瘫痪
2019年9月5日,fastjson在commit 995845170527221ca0293cf290e33a7d6cb52bf7上提交了旨在修复当字符串中包含\\x转义字符时可能引发OOM的问题的修复。
360CERT判断该漏洞危害中。影响面较大。攻击者可以通过发送构造好的请求而致使当前线程瘫痪,当发送的恶意请求过多时有可能使业务直接瘫痪。
建议广大用户对自身的业务/产品进行组件自查,确认fastjson版本至少升级到1.2.60
漏洞的关键点在com.alibaba.fastjson.parser.JSONLexerBase#scanString中,当传入json字符串时,fastjson会按位获取json字符串,当识别到字符串为\\x为开头时,会默认获取后两位字符,并将后两位字符与\\x拼接将其变成完整的十六进制字符来处理:
而当json字符串是以\\x结尾时,由于fastjson并未对其进行校验,将导致其继续尝试获取后两位的字符。也就是说会直接获取到\\u001A也就是EOF:
当fastjson再次向后进行解析时,会不断重复获取EOF,并将其写到内存中,直到触发oom错误:
最终效果为:
fastjson< 1.2.60版本
2019-09-03 fastjson提交修补commit
2019-09-05 360CERT发布预警
2019-09-07周末加班升级!
PS:jackson最近也发布了多个版本进行漏洞修复。
关于Fastjson漏洞原理分析的内容到此结束,希望对大家有所帮助。