近日fastjson出现反序列化远程代码执行漏洞。天翼云提醒用户:请尽快采取措施进行排查与防护。
漏洞详情
漏洞名称: fastjson反序列化远程代码执行漏洞
漏洞编号: 暂无
漏洞类型: 远程任意代码执行
组件名称: fastjson
影响版本: fastjson ≤ 1.2.80
漏洞等级: 严重
https://www.cnvd.org.cn/flaw/show/CNVD-2022-40233
官方升级:
目前官方已在最新版本1.2.83中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://github.com/alibaba/fastjson/releases
升级步骤如下:
1. 备份原fastjson依赖库,避免升级失败的情况发生。
2. 将低版本的fastjson库替换为2.83版本即可
开发人员可通过配置Maven的方式对应用进行升级并编译发布,配置如下:
<dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <version>1.2.83</version> </dependency>
注:该版本涉及autotype行为变更,在某些场景会出现不兼容的情况,若遇到问题可以到 https://github.com/alibaba/fastjson/issues 寻求帮助。
PS文章链接:https://baijiahao.baidu.com/s?id=1733619720071787030&wfr=spider&for=pc
收到提醒了。我比较喜欢用fastjson。那啥,升吧。。。社区内提个醒。
PS:如梦技术春哥帖子》