[漏洞预警]Spring Core RCE0day

admin 2022年3月30日10:02:43评论199 views字数 465阅读1分33秒阅读模式

详情参考https://github.com/spring-projects/spring-framework/commit/7f7fb58dd0dae86d22268a4b59ac7c72a6c22529

排查建议参考:

关于Spring Core 未知RCE0day 判断是否存在利用条件:
1、JDK 9.0 +
2、Spring 框架以及衍生的框架
spring-beans-*.jar 文件 或者 存在 CachedIntrospectionResults.class

防御1:WAF
1、WAF中实现对 class.*, Class.*, *.class.*, *.Class.* 字符串的规则过滤,【参数名中出现】

临时修复:

全局搜索 @InitBinder注解,判断方法体内是否有dataBinder.setDisallowedFields方法,
如果有使用则在原来的黑名单中添加:
{"class.*","Class.*","*.class.*","*.Class.*"}

原文始发于微信公众号(数据安全合规交流部落):[漏洞预警]Spring Core RCE0day

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日10:02:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞预警]Spring Core RCE0dayhttps://cn-sec.com/archives/854512.html

发表评论

匿名网友 填写信息