🔥 Viện Kiểm nghiệm an toàn vệ sinh thực phẩm quốc gia đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Cẩm Xuyên đã đăng ký tín nhiệm. 🔥                    🔥 Sở Công Thương tỉnh Hà Tĩnh đã đăng ký tín nhiệm. 🔥                    🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                   

Lỗ hổng RCE mới được phát hiện trong thư viện phổ biến Fastjson

17/06/2022

Các nhà nghiên cứu bảo mật đã tiết lộ chi tiết về lỗ hổng bảo mật mức cao được vá gần đây trong thư viện phổ biến Fastjson, có thể bị khai thác để thực thi mã từ xa.

Có định danh CVE-2022-25845 (điểm CVSS: 8.1), lỗ hổng liên quan đến vấn đề deserialization of untrusted data trong tính năng "AutoType". Lỗ hổng đã được những người bảo trì dự án khắc phục trong phiên bản 1.2.83 được phát hành vào ngày 23/5/2022.

Uriya Yavnieli của JFrog cho biết "lỗ hổng ảnh hưởng đến tất cả các ứng dụng Java dựa trên Fastjson phiên bản 1.2.80 trở về trước, phát sinh từ việc truyền dữ liệu do người dùng gửi đến các API JSON.parse hoặc JSON.parseObject mà không chỉ định một class  cụ thể để deserialize".

Fastjson là một thư viện Java được dùng để chuyển đổi các Object Java về dạng JSON tương ứng và ngược lại. AutoType được kích hoạt theo mặc định và được thiết kế để chỉ định một kiểu tùy chỉnh (custom type) khi phân tích cú pháp (parsing) dữ liệu JSON được truyền vào, sau đó có thể được deserialized thành một  object thích hợp.

"Nếu JSON deserialized được người dùng kiểm soát, việc parsing trong AutoType có thể gây ra lỗi deserialization".

Các nhà phát triển trước đây đã giới thiệu về chế độ SafeMode sẽ vô hiệu hóa AutoType và duy trì một blocklist of classes để bảo vệ khỏi các sự cố deserialization. Tuy nhiên, lỗ hổng mới được phát hiện vẫn vượt qua các hạn chế này để dẫn đến việc thực thi mã từ xa.

Yavnieli  cho biết "Mã khai thác (PoC) cho lỗ hổng đã được chia sẻ công khai tuy nhiên việc khai thác lỗ hổng này không hề đơn giản, yêu cầu kẻ tấn công phải nghiên cứu mục tiêu cụ thể để tìm ra gadget class phù hợp”.

Người dùng Fastjson được khuyến nghị cập nhật lên phiên bản 1.2.83 hoặc bật chế độ safeMode để ngăn chặn các biến thể của cuộc tấn công deserialization.

Nguồn: thehackernews.com

scrolltop