開源組件Fastjson遠程代碼執行漏洞
更新時間 2023-12-21 11:07:45
最近更新時間: 2023-12-21 11:07:45
分享文章
本章節介紹開源組件Fastjson遠程代碼執行漏洞的最佳實踐。
漏洞介紹
開源組件Fastjson存在遠程代碼執行漏洞,此漏洞為2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接獲取服務器權限,危害嚴重。
影響的版本范圍
漏洞影響的產品版本包括:Fastjson 1.2.51以下的版本,不包括Fastjson 1.2.51版本。
安全版本
Fastjson 1.2.51版本及以上的版本。
官方解決方案
建議用戶將開源組件Fastjson升級到1.2.51版本或者最新的1.2.58版本。
防護建議
Web應用防火墻內置的防護規則支持對該漏洞的防護,參照以下步驟進行防護:
步驟 1 申請WAF獨享引擎。
步驟 2 將網站域名添加到WAF中并完成域名接入,詳細操作請參見網站接入域名。
步驟 3 將Web基礎防護的狀態設置為“攔截”模式,詳細操作請參見配置Web基礎防護規則。