Springboot远程代码执行漏洞复现(CVE-2022-22965)

admin 2022年4月20日00:49:04评论209 views字数 739阅读2分27秒阅读模式

1、Spring漏洞描述

      Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。

2、漏洞影响范围

  • 若满足如下两个条件则确定受到漏洞影响

  • (1)使用JDK>=9

  • (2)Spring开发或衍生框架开发(存在spring-bean*.jar)

  • spring-framework < v5.3.18

  • spring-framework < v5.2.20.RELEASE

3、漏洞复现:

docker-compose up -d

Springboot远程代码执行漏洞复现(CVE-2022-22965)

 http://192.168.4.128:8080/?name=bob&age=25查看示例页面。

Springboot远程代码执行漏洞复现(CVE-2022-22965)



Springboot远程代码执行漏洞复现(CVE-2022-22965)

 使用此链接http://192.168.4.128:8080/tomcatwar.jsp?pwd=j&cmd=id 连接刚写入的webshell,并执行命令

Springboot远程代码执行漏洞复现(CVE-2022-22965)

4、补丁地址:

    https://github.com/spring-projects/spring-framework/releases

5、安恒信息解决方案:

    https://mp.weixin.qq.com/s/QtFC71efccrSTutvRczhiQ


可以回去休息了,好好生活,

凑点字数。。。。

新月曲如眉,未有团圆意。
红豆不堪看,满眼相思泪。
终日劈桃穰,人在心儿里。
两耳隔墙花,早晚成连理。



原文始发于微信公众号(红豆芷浠):Springboot远程代码执行漏洞复现(CVE-2022-22965)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月20日00:49:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Springboot远程代码执行漏洞复现(CVE-2022-22965)http://cn-sec.com/archives/928397.html

发表评论

匿名网友 填写信息