关于IdP服务器fastjson反序列化漏洞升级说明
近日Fastjson Develop Team 发现 fastjson 1.2.80及以下版本存在反序列化漏洞新风险。攻击者可绕过默认autoType关闭限制,攻击远程服务器,风险影响较大,请大家关注。
注:本漏洞涉及CARSI项目中使用企业微信、oauth、微校为认证源的IdP V4服务器。采用北京大学插件的学校请升级对应安装包。
升级步骤:
使用carsi用户登录学校IdP服务器,并执行以下命令:
注:第1步请学校根据本校IdP服务器认证源种类进行选择执行。
企业微信认证源IdP服务器:
1. sudo curl -o /opt/shibboleth-idp/edit-webapp/WEB-INF/lib/shib-carsi-wechat-1.0.0.jar https://ds.carsi.edu.cn/4.1inst/v1/qiyeweixin/shib-carsi-wechat-1.0.0.jar
oauth2认证源IdP服务器:
1. sudo curl -o /opt/shibboleth-idp/edit-webapp/WEB-INF/lib/shib-carsi-oauth-1.0.0.jar https://ds.carsi.edu.cn/4.1inst/v1/oauth2/shib-carsi-oauth-1.0.0.jar
微校认证源IdP服务器:
1. sudo curl -o /opt/shibboleth-idp/edit-webapp/WEB-INF/lib/shib-carsi-weixiao-1.0.0.jar https://ds.carsi.edu.cn/4.1inst/v1/weixiao/shib-carsi-weixiao-1.0.0.jar
以下步骤适应于三种认证源IdP服务器:
2. sudo curl -o /opt/shibboleth-idp/edit-webapp/WEB-INF/lib/fastjson-1.2.83.jar https://ds.carsi.edu.cn/4.1inst/v1/fastjson-1.2.83.jar
3. sudo rm -rf /opt/shibboleth-idp/edit-webapp/WEB-INF/lib/fastjson-1.2.73.jar
4. sudo /opt/shibboleth-idp/bin/build.sh
5. sudo systemctl restart jetty
版权所有©北京大学计算中心