本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - Fastjson远程代码执行漏洞

  • 预警编号:huawei-sa-20191204-01-fastjson
  • 初始发布时间: 2019年12月04日
  • 更新发布时间: 2021年02月18日

开源JSON解析库 Fastjson存在一个远程代码执行漏洞。远程攻击者可以发送精心构造的JSON数据包来利用此漏洞,成功利用可导致使用Fastjson的服务器上远程执行代码。 (漏洞编号:HWPSIRT-2019-07083)

华为已发布版本修复该漏洞。安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20191204-01-fastjson-cn


产品名称

版本号

修复版本号

FusionCompute

6.3.0

8.0

6.3.1

6.3.RC1

6.5.0

6.5.1

6.5.RC1

FusionStorage OBS

7.0.0

FusionStorage 8.0.0

ManageOne

V100R006C30

6.5.0.SPC102

V100R006C31

V100R006C50

RSE6500

V100R001C00

V500R002C00SPCh00

V500R002C00

V500R002C00SPC900

eOMC910

V100R005C10

V100R005C10SPC200

eSpace ECS

V300R001C00

V300R001C00SPC221

iManager NetEco

V600R008C10

V600R008C30CP2402

V600R008C20

V600R008C20CP1101

V600R008C20SPC100

V600R008C20SPC200

V600R008C20SPC210

V600R008C30

V600R008C30CP2001

V600R008C30CP2002

V600R008C30CP2003

V600R008C30CP2302

V600R008C30CP2303

V600R008C30CP2401

V600R008C30SPC100

V600R008C30SPC200

V600R008C30SPC230

V600R008C30SPC240

V600R009C00

V600R009C00SPC100

V600R009C00SPC110

V600R009C00SPC200

V600R009C10CP1002

V600R009C10CP1003

V600R009C10SPC100

iManager NetEco 6000

V600R007C91SPC100

V600R008C10SPC540

V600R008C00SPC100

V600R008C10SPC300

V600R008C20



成功利用可导致使用Fastjson的服务器上远程执行代码。


漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document

基础得分:9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

临时得分:8.8 (E:P/RL:O/RC:C)


利用漏洞发起攻击的预置条件:

攻击者可以连接受影响产品;

漏洞详细描述:

远程攻击者可以发送精心构造的JSON数据包来利用此漏洞,成功利用可导致使用Fastjson的服务器上远程执行代码。


用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities



该漏洞由外部公开披露。


2021-02-18 V1.4 UPDATED 刷新漏洞概述;

2021-01-21 V1.3 UPDATED 刷新漏洞概述;

2020-07-01 V1.2 UPDATED 刷新受影响产品版本和修复信息;

2020-04-08 V1.1 UPDATED 刷新受影响产品版本和修复信息;

2019-12-04 V1.0 INITIAL


华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。