为提高效率,提问时请提供以下信息,问题描述清晰可优先响应。
【DM版本】:
【操作系统】:
【CPU】:
【问题描述】*:
【重要提示】关于Fastjson反序列化远程代码执行漏洞的风险提示
近日,阿里巴巴公司的开源Java组件Fastjson存在一处反序列化远程代码执行漏洞的风险,攻击者利用此漏洞可在目标服务器上实现任意代码执行。Fastjson组件用于Java对象和JSON格式字符串的快速转换,在Java系统中应用广泛。请各单位立即组织排查本单位、本行业、本领域相关系统是否受此漏洞影响,及时修复漏洞,消除安全隐患,以免发生安全事件。该漏洞影响范围:Fastjson<=1.2.80。
你好。
达梦关于fastjson漏洞排查:
一、影响范围:
(1)数据库 由 dem工具的dmagent组件引入,其他服务器端均不涉及。dem版本号小于3.2.2的都存在,版本范围在2016年12月之前。2016年12月,dem发布了3.2.2版本,dmagent组件中,用gson来代替了fastjson之后,该漏洞就不存在了。
二、解决方案
(1)数据库涉及的老版本可升级dem到3.2.2版本以后;或升级涉及组件客户端到相应消缺后版本。