【风险通告】盛邦安全Spring Framework远程代码执行漏洞(CVE-2022-22965)处置手册

admin 2022年4月2日08:59:25评论134 views字数 698阅读2分19秒阅读模式
 1、漏洞概述


2022年03月29日,WebRAY安全服务产品线监测到Spring 框架存在高危漏洞(CNVD-2022-23942、CVE-2022-22965),攻击者可以通过构造恶意请求来利用这些漏洞,从而造成任意代码执行。

Spring是一个开源框架,它由Rod Johnson创建。它是为了解决企业应用开发的复杂性而创建的。Spring使用基本的JavaBean来完成以前只可能由EJB完成的事情。然而,Spring的用途不仅限于服务器端的开发。从简单性、可测试性和松耦合的角度而言,任何Java应用都可以使用Spring。

  • 当前盛邦安全全线检测类产品已支持对该漏洞进行检测;

  • 盛邦安全全线防护类产品也已支持对该漏洞进行防护。

    详情请联系盛邦安全销售人员


2、利用条件


漏洞利用需要满足以下两个条件:
条件一:JDK版本号在9及以上的;
条件二:使用了版本低于5.3.18和5.2.20的Spring框架或其衍生框架。

3、漏洞等级


WebRAY安全服务产品线风险评级:高危

4、修复建议


目前,Spring官方已发布新版本完成漏洞修复,请相关用户及时升级至最新版本:
https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement

5、自查小工具


盛邦安全自主研发的本地自检工具:
https://github.com/webraybtl/springcore_detect

·END·

【风险通告】盛邦安全Spring Framework远程代码执行漏洞(CVE-2022-22965)处置手册

【风险通告】盛邦安全Spring Framework远程代码执行漏洞(CVE-2022-22965)处置手册

【风险通告】盛邦安全Spring Framework远程代码执行漏洞(CVE-2022-22965)处置手册【风险通告】盛邦安全Spring Framework远程代码执行漏洞(CVE-2022-22965)处置手册

原文始发于微信公众号(盛邦安全WebRAY):【风险通告】盛邦安全Spring Framework远程代码执行漏洞(CVE-2022-22965)处置手册

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月2日08:59:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】盛邦安全Spring Framework远程代码执行漏洞(CVE-2022-22965)处置手册http://cn-sec.com/archives/861640.html

发表评论

匿名网友 填写信息