【天问】又一”核弹级”漏洞?fastjson漏洞影响深度测量
/ / 点击 / 阅读耗时 8 分钟2022年5月23日,fastjson 官方发布安全通报,1.2.80及以下版本存在反序列化任意代码执行漏洞,在特定条件下可绕过默认autoType关闭限制,可能会导致远程服务器被攻击,漏洞等级为高危,风险影响较大[1]。
fastjson是Java、Android等平台广泛使用的JSON解析库,大量项目将其作为依赖,可谓Java生态最为常用的基础库之一。此漏洞究竟造成多大的影响?奇安信技术研究院星图实验室利用自研的“天问”软件供应链平台对其进行了深度挖掘分析。
一、fastjson漏洞影响有多广泛?
在Maven Central这一Java最重要的仓库中,共有近万个Java包受到fastjson漏洞影响,占包总量的2.13%。
截止2022年5月24日,我们发现Maven Central中的9,902个Java包依赖于包含漏洞的fastjson版本,这意味着Maven Central上约2.13%的软件包至少有一个版本受到此漏洞威胁。如果说去年底爆出log4j远程代码执行漏洞是一颗大型核弹的话(影响了约17,000个Java包,占比约4%),fastjson的漏洞影响不亚于一颗中型核弹了。
在Maven Central上,直接依赖了fastjson漏洞版本的Java软件包数量达到了3,845个,占到所有受影响Java包的38.8%,也就是说,有高达61.2%的Java包间接依赖了fastjson(即自身依赖的一个软件包依赖了fastjson)。
二、有哪些重要项目受影响?
分析发现Apache Dubbo、RocketMQ、Beam,阿里巴巴Nacos、Sentinel、京东云Java SDK等重要项目依赖了含漏洞的fastjson版本,使用这些项目的开发者需要密切关注漏洞修复进展,及时更新到补丁版本。
受影响Java软件包 | 说明 | 是否已修复 (截止2022-05-24) |
---|---|---|
org.apache.dubbo:dubbo-common | 最为流行的RPC框架之一,Github超过37.3k的star | 未修复 |
com.alibaba.csp:sentinel-transport-common | 阿里巴巴开源项目,Github超过19.1k的star | 未修复 |
com.alibaba.nacos:nacos-api | 阿里巴巴开源项目,Github超过22.6k的star | < = 1.2.1受影响 |
org.apache.rocketmq:rocketmq-remoting | 最为流行的消息队列项目之一 | 未修复 |
org.apache.beam:beam-sdks-java-extensions-sql | Apache流处理工具,Github超过5.5k的star | 未修复 |
com.jdcloud.sdk:core | 京东云Java SDK | 未修复 |
三、此漏洞修复困难吗?
直接使用了fastjson的项目修复不难。
间接依赖了fastjson的项目,依赖层级越深,修复所需步骤就越多、难度越大。
图2显示了受影响的Java软件包依赖于fastjson的层级,层级为1代表直接依赖。可以看到,高达61.2%的Java包依赖层级超过1级,有超过500个Java包的依赖层级超过了5级,层级最深的软件包(如图3所示)的依赖深度甚至高达10级。对这些包的修复,需要将依赖链条中的所有层级逐一进行修复,因此难度较大。
参考log4j漏洞的修复时间,在漏洞披露的一周时间内,仅有大约13%受到影响的软件包得到了修复[2],这也为软件开发者、安全从业者敲响了警钟,可能未来一段时间内,针对fastjson漏洞的攻击将时有发生。
参考链接:
[1] fastjson security update(2020-05-23), https://github.com/alibaba/fastjson/wiki/security_update_20220523.
[2] Understanding the Impact of Apache
Log4j Vulnerability, https://security.googleblog.com/2021/12/understanding-impact-of-apache-log4j.html.
“天问”是由奇安信技术研究院星图实验室开发的软件供应链安全分析平台,专注于软件供应链生态的安全风险识别与检测。
我们目前正在招聘,工作地点覆盖北京、上海、南京、成都等城市,详情请参见:https://research.qianxin.com/recruitment/