警惕!Spring 零漏洞钓鱼事件

admin 2022年3月30日18:49:19评论66 views字数 911阅读3分2秒阅读模式
前言

        


现在是2022年3月29号23点。

又是一个不眠夜。

今晚,全网所有安全从业者,不论是白帽子,黑帽子,都在等待Spring ,就像初恋少女在等待她的男友, 怕他不来, 又怕他乱来



     

 

1

警惕!Spring 零漏洞钓鱼事件

漏洞简介

警惕!Spring 零漏洞钓鱼事件
警惕!Spring 零漏洞钓鱼事件

 


网上突然爆出又《Spring》事件。

具体详细信息不知道。

段子出了一大堆。

看段子了。


警惕!Spring 零漏洞钓鱼事件

警惕!Spring 零漏洞钓鱼事件


警惕!Spring 零漏洞钓鱼事件

警惕!Spring 零漏洞钓鱼事件



2

警惕!Spring 零漏洞钓鱼事件

过程-分析

警惕!Spring 零漏洞钓鱼事件
警惕!Spring 零漏洞钓鱼事件

 

发现网上有不少的相关信息。

截止现在,网上有不少号称该Rce-poc出现,请各位自行查杀。

例如:https://github.com/shakeman8/Spring-Core-RCE

截止现在2022年3月30日,已经删除。



警惕!Spring 零漏洞钓鱼事件


该poc为钓鱼脚本:

执行之后会读取浏览器保存的用户名、密码和对应URL、然后在C:UsersPublic下创建一个tmp文件,下次再执行,就不会上传(应该是判断这个tmp文件是否存在吧),删除tmp文件后再执行。


还进行了VMP加壳,使用微步在线无法进行有效识别。


警惕!Spring 零漏洞钓鱼事件



警惕!Spring 零漏洞钓鱼事件



该POC信息:


文件名称:spring.exe

SHA256:45ef7d9efba711af2196fe0d14097293fb0922b76addee0f7e4d19fa03b3844d



3

警惕!Spring 零漏洞钓鱼事件

范围

警惕!Spring 零漏洞钓鱼事件
警惕!Spring 零漏洞钓鱼事件

 

影响范围:

JDK9 <= Spring Cloud Function

执行“java-version”命令可查看JDK版本



3

警惕!Spring 零漏洞钓鱼事件

临时解决方案

警惕!Spring 零漏洞钓鱼事件
警惕!Spring 零漏洞钓鱼事件

 

WAF规则:

在WAF上,实现对

“class.*”,“Class.*”,“*.class.*”,“*.Class.*”字符串规则过滤。


警惕!Spring 零漏洞钓鱼事件


以上修复方法,全部来自网络,未进行验证。

还请自查。


写在最后

        


以上所有内容,均来自网络。

警惕各种钓鱼事件的发生。







关于交流群:因为某些原因,更改一下交流群的获取方式


  1. 后台回复发送 "交流群",即可获取交流群二维码。

  2. 如若上述方式不行,请点击联系我们->联系官方添加二维码拉群 。  

警惕!Spring 零漏洞钓鱼事件








免责声明


        


公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!





警惕!Spring 零漏洞钓鱼事件


原文始发于微信公众号(极梦C):警惕!Spring 零漏洞钓鱼事件

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日18:49:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕!Spring 零漏洞钓鱼事件https://cn-sec.com/archives/855260.html

发表评论

匿名网友 填写信息