为提高效率,提问时请提供以下信息,问题描述清晰可优先响应。
【DM版本】:
【操作系统】:
【CPU】:
【问题描述】*:【重要提示】关于Fastjson反序列化远程代码执行漏洞的风险提示
近日,阿里巴巴公司的开源Java组件Fastjson存在一处反序列化远程代码执行漏洞的风险,攻击者利用此漏洞可在目标服务器上实现任意代码执行。Fastjson组件用于Java对象和JSON格式字符串的快速转换,在Java系统中应用广泛。请各单位立即组织排查本单位、本行业、本领域相关系统是否受此漏洞影响,及时修复漏洞,消除安全隐患,以免发生安全事件。该漏洞影响范围:Fastjson<=1.2.80。
处置建议:
1.目前阿里巴巴公司已发布Fastjson 1.2.83版本修复此漏洞,可升级更新。下载地址:
2.也可经兼容性测试后升级至Fastjson v2版本。下载地址:
3.如暂时不能升级的用户可参考临时缓解措施:在Fastjson 1.2.68版本及之后的版本可通过开启SafeMode配置来关闭AutoType功能,防范反序列化攻击。需要注意评估关闭AutoType功能对业务的影响。
重复提问,回复请参考:https://eco.dameng.com/community/question/89c090c5bb5fa8e769592ccb05899a07