1.漏洞简介
近日,Fastjson被传爆出新的“0day”,引起了大家的高度关注。此次的漏洞并不算新的漏洞,其实官方早在去年五月就已经推出了相关补丁修复,可能由于没有发布相关的安全通告,导致许多用户没有及时升级处理。
此次漏洞利用的核心点是java.lang.class这个java的基础类,在fastjson 1.2.48以前的版本没有做该类做任何限制,加上代码的一些逻辑缺陷,造成黑名单以及autotype的绕过。
2.影响版本
Fastjson <=1.2.47
黑客通过利用漏洞可以实现远程代码执行。
1.ScanV平台已支持该漏洞检测。
2.Fastjson在1.2.47及以下的版本受影响,请及时升级到1.2.48及以上版本。
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态