新聞中心
Log4j2漏洞是由于日志記錄功能存在安全漏洞,F(xiàn)astJson漏洞則是由于JSON解析庫在處理某些特殊字符時(shí)存在安全風(fēng)險(xiǎn)。
從源碼看Log4j2、FastJson漏洞

專注于為中小企業(yè)提供網(wǎng)站建設(shè)、網(wǎng)站制作服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)堆龍德慶免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了1000多家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。
Log4j2漏洞分析
背景
Log4j2是一個(gè)Java日志框架,用于記錄應(yīng)用程序的日志信息,在2017年,研究人員發(fā)現(xiàn)Log4j2存在一個(gè)嚴(yán)重的安全漏洞,稱為JNDI注入漏洞。
漏洞原理
Log4j2的漏洞主要出現(xiàn)在org.apache.logging.log4j.core.lookup.JndiLookup類中,當(dāng)使用Log4j2記錄日志時(shí),可以通過占位符的方式動(dòng)態(tài)插入變量值,由于沒有對輸入進(jìn)行充分的驗(yàn)證和過濾,攻擊者可以利用這個(gè)漏洞執(zhí)行任意代碼。
修復(fù)方法
Log4j2官方發(fā)布了多個(gè)版本來修復(fù)這個(gè)漏洞,主要包括以下兩個(gè)版本:
- Log4j2 2.9.1(緊急安全更新)
- Log4j2 2.10.0(正式修復(fù)版本)
用戶需要升級到這兩個(gè)版本之一,以修復(fù)該漏洞。
FastJson漏洞分析
背景
FastJson是阿里巴巴開發(fā)的一個(gè)高性能JSON庫,用于在Java對象和JSON數(shù)據(jù)之間進(jìn)行轉(zhuǎn)換,在2018年,研究人員發(fā)現(xiàn)FastJson存在一個(gè)嚴(yán)重的安全漏洞,稱為泛型繞過漏洞。
漏洞原理
FastJson的漏洞主要出現(xiàn)在com.alibaba.fastjson.parser.ParserConfig類的setSafeMode方法中,在默認(rèn)情況下,F(xiàn)astJson的安全模式是開啟的,可以防止惡意代碼執(zhí)行,由于泛型類型擦除的問題,攻擊者可以通過構(gòu)造特殊的JSON數(shù)據(jù)繞過安全模式,執(zhí)行任意代碼。
修復(fù)方法
FastJson官方發(fā)布了多個(gè)版本來修復(fù)這個(gè)漏洞,主要包括以下兩個(gè)版本:
- FastJson 1.2.60(緊急安全更新)
- FastJson 1.2.63(正式修復(fù)版本)
用戶需要升級到這兩個(gè)版本之一,以修復(fù)該漏洞。
相關(guān)問題與解答
問題1:如何判斷自己的項(xiàng)目是否存在Log4j2或FastJson漏洞?
答:可以通過檢查項(xiàng)目中使用的Log4j2和FastJson的版本號來判斷是否存在漏洞,如果版本號低于上述提到的修復(fù)版本,那么項(xiàng)目就存在相應(yīng)的漏洞。
問題2:如果不升級版本,還有哪些臨時(shí)解決方案可以緩解這些漏洞的影響?
答:對于Log4j2的JNDI注入漏洞,可以在配置文件中禁用JNDI功能,或者限制JNDI查找的范圍,對于FastJson的泛型繞過漏洞,可以使用ParserConfig.getGlobalInstance().setSafeMode(true)方法重新啟用安全模式,但需要注意的是,這些臨時(shí)方案并不能完全解決漏洞,建議盡快升級到修復(fù)版本。
當(dāng)前題目:從源碼看Log4j2、FastJson漏洞
瀏覽路徑:http://m.fisionsoft.com.cn/article/dphoihj.html


咨詢
建站咨詢
