Springboot远程代码执行漏洞复现(CVE-2022-22965)

admin 2022年4月20日00:49:04安全文章评论26 views739字阅读2分27秒阅读模式

1、Spring漏洞描述

      Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。

2、漏洞影响范围

  • 若满足如下两个条件则确定受到漏洞影响

  • (1)使用JDK>=9

  • (2)Spring开发或衍生框架开发(存在spring-bean*.jar)

  • spring-framework < v5.3.18

  • spring-framework < v5.2.20.RELEASE

3、漏洞复现:

docker-compose up -d

Springboot远程代码执行漏洞复现(CVE-2022-22965)

 http://192.168.4.128:8080/?name=bob&age=25查看示例页面。

Springboot远程代码执行漏洞复现(CVE-2022-22965)



Springboot远程代码执行漏洞复现(CVE-2022-22965)

 使用此链接http://192.168.4.128:8080/tomcatwar.jsp?pwd=j&cmd=id 连接刚写入的webshell,并执行命令

Springboot远程代码执行漏洞复现(CVE-2022-22965)

4、补丁地址:

    https://github.com/spring-projects/spring-framework/releases

5、安恒信息解决方案:

    https://mp.weixin.qq.com/s/QtFC71efccrSTutvRczhiQ


可以回去休息了,好好生活,

凑点字数。。。。

新月曲如眉,未有团圆意。
红豆不堪看,满眼相思泪。
终日劈桃穰,人在心儿里。
两耳隔墙花,早晚成连理。



原文始发于微信公众号(红豆芷浠):Springboot远程代码执行漏洞复现(CVE-2022-22965)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月20日00:49:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Springboot远程代码执行漏洞复现(CVE-2022-22965) http://cn-sec.com/archives/928397.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: