四叶草安全威胁漏洞情报 | Spring RCE远程代码执行漏洞

admin 2022年3月31日08:49:43评论162 views字数 1295阅读4分19秒阅读模式

四叶草安全威胁漏洞情报 | Spring RCE远程代码执行漏洞





漏洞描述



近日,四叶草安全团队监测发现Spring框架曝出0day漏洞该漏洞可能已被远程攻击者利用,漏洞威胁等级:高危、非常紧急。
Spring作为目前全球最受欢迎的Java轻量级开源框架,Spring开发人员专注于业务逻辑,简化Java企业级应用的开发周期。
在Spring框架的JDK9版本(及以上版本)中,由于未对传输的数据进行有效的验证,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行远程代码执行攻击,最终获取服务器最高权限。





漏洞详情



漏洞名称

Spring RCE远程代码执行漏洞

发布时间

2022年3月30日

组件名称

Spring 框架

影响范围

使用了Spring框架或衍生框架,JDK版本号在9及以上的,若JDK版本号≤8,则不受影响;执行“java -version”命令可查看JDK版本.

漏洞类型

远程代码执行漏洞

利用条件

无需用户认证、远程触发





官方修复建议



目前,Spring官方无官方补丁。






漏洞检测方案



“四叶草资产安全评估系统”

四叶草安全Spring相关漏洞检测产品,能够快速检测出受该事件影响的资产,可发现Spring相关网络资产漏洞,有效的帮助用户识别网络内的资产安全风险。

四叶草安全威胁漏洞情报 | Spring RCE远程代码执行漏洞






临时修复方案



建议采用以下临时修复方案防护,并及时关注官方补丁发布情况,按官方补丁修复漏洞。

方案一

应用中全局搜索@InitBinder注解,看看方法体内是否调用dataBinder.setDisallowedFields方法,如果发现此代码片段的引入,则在原来的黑名单中,添加{"class.*","Class. *","*. class.*", "*.Class.*"}(注:如果此代码片段使用较多,需要每个地方都追加)


在应用系统的项目包下新建以下全局类,并保证这个类被Spring加载到(推荐在Controller所在的包中添加)完成类添加后,需对项目进行重新编译打包和功能验证测试。


方案二

在WAF等网络防护设备上,根据实际部署业务的流量情况,实现对“class.*”“Class.*”“*.class.*”“*.Class.*”等字符串的规则过滤,并在部署过滤规则后,对业务运行情况进行测试,避免产生影响。

四叶草安全威胁漏洞情报 | Spring RCE远程代码执行漏洞
四叶草安全

西安四叶草信息技术有限公司(简称:四叶草安全)是一家领先的实战创新型网络安全企业,专业的网络安全综合解决方案提供商。公司秉承“以攻促防”的安全理念,站在用户角度以黑客视角帮助用户建立智能主动的安全防御体系以及攻防实战型人才培养,聚焦发展自主创新的核心安全能力,坚定不移的在黑客攻防对抗方向解决“卡脖子”类核心技术的突破,营造一个更安全、更美好的互联网世界。


成立于2012年的四叶草安全,立足西安、服务全国,保障过多项国家级重大活动,累计为5100多个用户项目提供技术服务和安全保障,同时旗下的感洞平台为1400多万互联网企业的资产安全风险持续保驾护航。


地址:西安市高新区软件新城 天谷八路156号 云汇谷C2楼1701室

邮箱:[email protected]

网址:www.seclover.com

四叶草安全威胁漏洞情报 | Spring RCE远程代码执行漏洞


原文始发于微信公众号(四叶草安全):四叶草安全威胁漏洞情报 | Spring RCE远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月31日08:49:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   四叶草安全威胁漏洞情报 | Spring RCE远程代码执行漏洞http://cn-sec.com/archives/856760.html

发表评论

匿名网友 填写信息