漏洞风险提示
-
JDK 版本需大于 9
-
使用 Spring MVC 框架 或 Spring-WebFlux
-
采用 war 包等方案部署的中间件
-
Spring MVC Framework < 5.3.18
-
Spring-WebFlux
-
运维人员可搜索项目中是否存在Spring-beans-*.jar,如Spring-beans-5.1.7.jar,以及是否存在CacheIntrospectionResults.class文件。
-
如果项目使用War包或Jar包形式部署,则可以使用解压工具解压项目文件,在解压目录中搜索是否存在Spring-beans-*.jar文件和CacheIntrospectionResults.class文件。
-
如果项目中存在如上文件,则说明项目使用Spring框架进行开发。
-
官方已发布 Spring Framework 5.3.18 5.2.20 版本修复该漏洞,用户可自行升级。
-
临时应急措施:
-
在应用中全局搜索@InitBinder注解,查看方法体内是否调用dataBinder.setDisallowedFields方法,如果存在该引用,可在原本的黑名单中添加{"class.*","Clas.*","*.class,*","*.Class.*"}.
-
在应用的项目中新建以下全局类并在项目中引用:
-
安装靖云甲,可天然免疫该漏洞攻击:
· END ·
靖云甲·云原生安全防护系统
免费试用请联系
原文始发于微信公众号(边界无限):漏洞风险提示|Spring Framework 远程代码执行漏洞 (CVE-2022-22965 靖云甲默认防御)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论