<ul id="kicwo"></ul>
    • <tfoot id="kicwo"><input id="kicwo"></input></tfoot>
    • 首頁安全服務(wù)安全公告
      正文

      Spring 框架遠(yuǎn)程代碼執(zhí)行漏洞安全預(yù)警與建議

      發(fā)布時間:2022-04-01 10:04   瀏覽次數(shù):4278

      近日,海峽信息安全威脅情報(bào)中心監(jiān)測到Spring官方發(fā)布安全公告,披露了一個Spring框架漏洞(CVE-2022-22965),當(dāng)Java版本>=9時可遠(yuǎn)程實(shí)現(xiàn)代碼執(zhí)行,此漏洞影響范圍廣泛,且目前已出現(xiàn)相關(guān)利用代碼,危害較大。目前Spring官方已發(fā)布Spring框架安全版本,海峽信息安全應(yīng)急中心建議受影響單位和用戶立即升級至最新版本。

      一、漏洞描述

      Spring 是一個支持快速開發(fā)的J2EE 應(yīng)用程序開源框架,是目前較為流行的 Java 開發(fā)框架。由于Spring框架存在處理流程缺陷,導(dǎo)致可遠(yuǎn)程代碼執(zhí)行,攻擊者可在未授權(quán)訪問下,通過構(gòu)造惡意請求可向任意路徑下寫入文件。

      海峽信息已成功復(fù)現(xiàn)此漏洞:

      微信圖片_20220414100541.png


      微信圖片_20220415112335.png

      二、影響范圍

      Spring Framework < 5.3.18

      Spring Framework < 5.2.20

      或者其衍生框架且 目標(biāo)應(yīng)用環(huán)境中所使用的jdk 版本>=9


      三、安全防范建議

      目前Spring官方已發(fā)布安全補(bǔ)丁,海峽信息提醒各相關(guān)單位和用戶要強(qiáng)化風(fēng)險(xiǎn)意識,切實(shí)加強(qiáng)安全防范:

      1、目前黑盾態(tài)勢感知、防火墻、IPS等安全設(shè)備規(guī)則已支持該漏洞攻擊及相關(guān)漏洞的檢測,請相關(guān)用戶及時升級設(shè)備規(guī)則庫,相關(guān)特征庫已發(fā)布到官網(wǎng):http://www.panpanfz.com/Technical/upgrade.html

      2、目前Spring官方已發(fā)布安全版本:5.2.20.RELEASE與5.3.18版本。建議用戶盡快自查,對受影響的版本及時升級至最新版本:https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement

      3、臨時解決方案:

      a、在WAF(web應(yīng)用防火墻)等網(wǎng)絡(luò)防護(hù)設(shè)備上,根據(jù)實(shí)際部署業(yè)務(wù)的流量情況,對GET、POST請求方式的流量實(shí)現(xiàn)對“*.class.*”、“*.Class.*”等字符串特征的過濾,并在調(diào)整過濾規(guī)則后,對業(yè)務(wù)運(yùn)行情況進(jìn)行跟蹤測試,避免對業(yè)務(wù)產(chǎn)生影響。

      b、在應(yīng)用系統(tǒng)的項(xiàng)目包下新建以下全局類,并保證全局類被Spring 加載到(推薦在Controller 所在的包中添加)。完成類添加后,需對項(xiàng)目進(jìn)行重新編譯打包和功能驗(yàn)證測試。并重新發(fā)布項(xiàng)目。

      微信圖片_20220415112340.jpg

      四、自查措施

      1、首先查看所使用的java版本是否在影響范圍內(nèi),可使用“java -version”命令查看,若jdk版本>=9,則可能受此漏洞影響,需進(jìn)一步排查應(yīng)用是否使用Spring框架。

      下圖jdk版本為 8,則不受此漏洞影響:

      微信圖片_20220415112344.png


      2、檢查應(yīng)用所使用中間件是否為Tomcat,若不是,暫時不受此漏洞影響,如采用Tomcat中間件,進(jìn)一步確認(rèn)Tomcat是否開啟了access日志記錄功能,可查看Tomcat配置文件conf/server.xml,若如下access日志配置已注釋,說明未開啟access日志記錄功能,則暫不受此漏洞影響:

      微信圖片_20220415112348.png


      海峽信息已對目前公開的攻擊代碼分析確認(rèn):若Tomcat不開啟訪問日志功能,無法利用AccessLogValve寫入后門文件。

      3、在應(yīng)用目錄下搜索是否使用了spring-beans,如果存在 Spring框架的應(yīng)用組件spring-beans-*.jar,則說明使用了Spring框架,則應(yīng)用系統(tǒng)可能受此影響

      微信圖片_20220415112351.png


      4、若在應(yīng)用目錄中未搜索到spring-beans-*.jar 文件,則對當(dāng)前應(yīng)用所引用的相關(guān)jar包進(jìn)行解壓,并在每個jar解壓目錄及當(dāng)前應(yīng)用目錄下同時搜索是否存在spring-beans-*.jar和CachedIntrospectionResults 類,若存在,則業(yè)務(wù)系統(tǒng)可能受此漏洞影響。

      5、經(jīng)確認(rèn)該漏洞利用條件之一:需要SpringMVC開發(fā)過程中采用綁定參數(shù)的數(shù)據(jù)結(jié)構(gòu)寫法,若項(xiàng)目的開發(fā)代碼中未使用參數(shù)綁定方式,則不受該漏洞影響

      附參考鏈接:

      https://www.cnvd.org.cn/webinfo/show/7541

      https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement



      福建省海峽信息技術(shù)有限公司 版權(quán)所有  聯(lián)系: hxzhb@heidun.net 閩ICP備06011901號 ? 1999-2024 Fujian Strait Information Corporation. All Rights Reserved.

      返回頂部

      主站蜘蛛池模板: 国产成人精品无码免费看| 99国产精品久久久久久久成人热| 免费观看成人羞羞视频软件| 无码专区HEYZO色欲AV| 亚洲日本一区二区三区在线| 花季传媒app下载免费观看大全| 无码任你躁久久久久久老妇 | 国产在线精品香蕉麻豆| 女人自慰AA大片| 久久水蜜桃亚洲AV无码精品| 波多野结衣女教师| 国产乱人伦无无码视频试看| 3d玉蒲团之极乐宝鉴| 市来美保在线播放| 久久精品国产免费观看三人同眠 | 国产99久久亚洲综合精品| 久久久久亚洲av无码去区首| 清早可以吃西瓜吗| 免费被靠视频动漫| 麻麻张开腿让我爽了一夜黄文| 大学生一级毛片高清版| 久久久999国产精品| 欧美性猛交ⅹxxx乱大交禽| 公天天吃我奶躁我的在线观看| 香蕉大伊亚洲人在线观看| 国内精品一区二区三区app| 中国老头和老头gay视频ha| 亚洲一级视频在线观看| 男人桶女人30分钟完整试看| 国产一区二区三区在线| 亚洲自拍欧美综合| 女人与公狗交酡过程高清视频| 久久久婷婷五月亚洲97号色| 日韩欧美亚洲综合久久| 亚洲欧美日韩一区在线观看| 精品国际久久久久999波多野| 国产在线精彩视频| 91偷偷久久做嫩草电影院| 妖精色AV无码国产在线看| 久久久久久久久66精品片| 日韩AV无码久久一区二区|