Spring框架被曝0 day漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Spring框架被曝0 day漏洞

ang010ela 漏洞 2022-03-31 15:50:00
283877
收藏

导语:​Spring Java框架0 day远程代码执行漏洞PoC公布。

Spring Java框架0 day远程代码执行漏洞PoC公布。

Spring

Spring框架是一个开源的J2EE应用程序框架,Spring解决了开发者在J2EE开发中遇到的许多常见的问题,提供了功能强大IOC、AOP及Web MVC等功能。Spring框架可以帮助软件开发人员快速开发具备企业级特征的Java 应用。之后,这些应用可以独立部署于服务器上,比如Apache Tomcat。Spring框架主要由七部分组成,分别是 Spring Core、 Spring AOP、 Spring ORM、 Spring DAO、Spring Context、 Spring Web和 Spring Web MVC。

Spring4Shell漏洞概述

3月29日,有研究人员公开了Spring Core Java框架中的一个0 day安全漏洞——Spring4Shell,漏洞CVE编号尚未公布。该漏洞是由于传递的参数的不安全反序列化引发的,攻击者利用该漏洞可以在应用中实现远程代码执行。

该漏洞影响所有运行在Java 9及以上版本的Spring 应用,但漏洞利用需要满足特定的条件,CERT/CC漏洞分析研究人员称受影响的应用必须使用Spring Beans,且Spring参数绑定必须配置为使用非基本的参数类型,如POJOs。网络安全公司Praetorian也确认该漏洞的利用需要依赖特定配置,如终端必须启用DataBinder,且依赖servlet 容器。比如Spring部署在Apache Tomcat上,并且可以访问WebAppClassLoader,那么攻击者就可以调用setters and getters来写入恶意JSP文件到硬盘中。但如果使用Embedded Tomcat Servlet Container部署Spring,那么classloder就是LaunchedURLClassLoader,只有有限的访问权限。

Jang twee

随后,有研究人员公开了该漏洞的PoC利用代码,参见https://archive.ph/DIbrv。大量安全研究人员和安全公司都确认了该漏洞以及该漏洞的在野利用。

截止目前,该漏洞尚未发布补丁,因此建议使用Spring应用的管理员尽快采取适当的修复措施,比如禁止将特定的pattern传递给Spring Core DataBinder功能。具体修复方法参见:https://www.praetorian.com/blog/spring-core-jdk9-rce/

本文翻译自:https://tanzu.vmware.com/security/cve-2022-22963及https://www.bleepingcomputer.com/news/security/new-spring-java-framework-zero-day-allows-remote-code-execution/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务