2017年3月15日,Fastjson 官方发布安全公告,该公告介绍fastjson在1.2.24以及之前版本存在代码执行漏洞代码执行漏洞,恶意攻击者可利用此漏洞进行远程代码执行,从而进一步入侵服务器,目前官方已经发布了最新版本,最新版本已经成功修复该漏洞。
具体漏洞详情如下:
lsof | grep fastjson
<dependency>
<groupId>com.alibaba</groupId>
<artifactId>fastjson</artifactId>
<version>1.2.28</version>
</dependency>
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
检查您的系统中Fastjson版本是否在受影响范围内,可以通过以下命令进行检测:
lsof | grep fastjson
升级Fastjson版本:官方已发布新版本修复此漏洞,建议将Fastjson升级至1.2.28或更高版本。
pom.xml
文件中修改Fastjson依赖为最新版本:
<dependency>
<groupId>com.alibaba</groupId>
<artifactId>fastjson</artifactId>
<version>1.2.28</version>
</dependency>
http://repo1.maven.org/maven2/com/alibaba/fastjson/1.2.28/
云盾WAF防护:若暂时无法升级,可启用阿里云云盾WAF服务,以获得针对该漏洞的自动防护能力。
通过上述步骤,您可以有效应对Fastjson远程代码执行漏洞,保护您的服务器免受潜在的安全威胁。