现在是2022年3月29号23点。
又是一个不眠夜。
今晚,全网所有安全从业者,不论是白帽子,黑帽子,都在等待Spring ,就像初恋少女在等待她的男友, 怕他不来, 又怕他乱来
1
漏洞简介
网上突然爆出又《Spring》事件。
具体详细信息不知道。
段子出了一大堆。
看段子了。
2
过程-分析
发现网上有不少的相关信息。
截止现在,网上有不少号称该Rce-poc出现,请各位自行查杀。
例如:https://github.com/shakeman8/Spring-Core-RCE
截止现在2022年3月30日,已经删除。
该poc为钓鱼脚本:
执行之后会读取浏览器保存的用户名、密码和对应URL、然后在C:UsersPublic下创建一个tmp文件,下次再执行,就不会上传(应该是判断这个tmp文件是否存在吧),删除tmp文件后再执行。
还进行了VMP加壳,使用微步在线无法进行有效识别。
该POC信息:
文件名称:spring.exe
SHA256:45ef7d9efba711af2196fe0d14097293fb0922b76addee0f7e4d19fa03b3844d
3
范围
影响范围:
JDK9 <= Spring Cloud Function
执行“java-version”命令可查看JDK版本
3
临时解决方案
WAF规则:
在WAF上,实现对
“class.*”,“Class.*”,“*.class.*”,“*.Class.*”字符串规则过滤。
以上修复方法,全部来自网络,未进行验证。
还请自查。
以上所有内容,均来自网络。
警惕各种钓鱼事件的发生。
-
后台回复发送 "交流群",即可获取交流群二维码。
-
如若上述方式不行,请点击联系我们->联系官方添加二维码拉群 。
本公众号文章以技术分享学习为目的。
由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。
一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
原文始发于微信公众号(极梦C):警惕!Spring 零漏洞钓鱼事件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论