Spring爆出“核彈”級高危漏洞
Spring官方日前在github上更新了一條可能導致命令執行漏洞的修復程式碼,該漏洞目前在網際網路中已被成功驗證。研究機構將該漏洞評價為高危級。對於應用JDK版本號為9及以上的企業,建議儘快開展Spring框架使用情況的排查與漏洞處置工作。
漏洞描述
由於歷史漏洞修復程式碼存在缺陷,在JDK 9及以上版本環境下,遠端攻擊者可藉助某些中介軟體構造資料包修改日誌檔案,從而實現遠端程式碼執行,影響範圍為Spring Framework 全版本及引用Spring Framework的產品。
漏洞詳情
- 漏洞名稱:Spring框架JNDI注入漏洞
- CVE編號:0day
- 漏洞等級:高危
- 漏洞描述:Spring框架JNDI注入漏洞
- 影響版本:AII
- EXP或POC連結:暫無
排查方法
-JDK版本號排查:
執行“java -version"命令檢視執行的JDK版本,如果版本號小於等於8,則不受此漏洞影響。
-Spring框架使用情況排査:
如果業務系統專案以war包形式部署或者以jar包形式直接獨立執行,按照如下的步驟進行判斷:
1)將包檔案的字尾修改成zip,解壓zip檔案。
2)在解壓縮目錄下搜尋是否存在spring-beans-*.jar格式的jar檔案(例如spring-beans-5.3.16.jar),如存在則說明業務系統使用了Spring框架進行開發。
3)如果spring-beans-*.jar檔案不存在,則在解壓縮目錄下搜尋
CachedintrospectionResults.class檔案是否存在,如存在則說明業務系統使用了Spring框架進行開發。
漏洞修復方案
官方暫未釋出新版本,可採用以下臨時方案進行防護
1)如使用者有自建WAF防護:可對"class.*Class.***.class.***Class.*”等字串的規則過濾,並在部署過濾規則後,對業務執行情況進行測試,避免產生額外影響,如已使用了雲盾WAF可忽略此步驟。
2)在應用中全域性搜尋@InitBinder註解,檢視方法體內是否呼叫
dataBinder.setDisallowedFields方法,如果發現此程式碼片段的引入,則在原來的黑名單中,新增("class.*"Class.*"*.class.***.Clas,.*),
注:如果此程式碼片段使用較多需要每個地方都追加。
3)在應用系統的專案包下新建以下全域性類,並保證這個類被Spring 載入到(推薦在Controller 所在的包中新增)。完成類新增後,需對專案進行重新編譯打包和功能驗證測試,並重新發布專案。
import org.springframework.core.annotation.Order;import org.springframework.web.bind.WebDataBinder;import org.springframework.web.bind.annotation.ControllerAdvice;import org.springframework.web.bind.annotation.InitBinder;@ControllerAdvice@Order(10000)public class GlobalControllerAdvice{@InitBinderpublic void setAllowedFields(webdataBinder dataBinder){ String[]abd=new string[]{"class.*","Class.*","*.class.*","*.Class.*"}; dataBinder.setDisallowedFields(abd); } }
雲盾WAF防護
1.中科三方WAF防護系統可有效防護Spring框架JNDI注入漏洞;
2.尚未接入的域名,建議儘早接入中科三方雲盾,進行相關漏洞的防護;
3.已接入的域名,WAF防護模式保持為攔截模式及以上即可。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69996004/viewspace-2885841/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 世界上最好的語言PHP 爆出高危漏洞:你信嗎?PHP
- Spring 和 Nacos 雙雙爆出安全漏洞!!Spring
- 核彈級漏洞!我把log4j底褲都給扒了!
- 360率先推出核彈級漏洞Apache Log4j 2攔截方案Apache
- Log4j 被曝核彈級漏洞,開發者炸鍋了!
- 一行配置搞定 Spring Boot專案的 log4j2 核彈漏洞!Spring Boot
- 【核彈級漏洞】關於Apache Log4j 2遠端程式碼執行漏洞風險提示Apache
- 核彈級漏洞、Facebook當機,2021年發生了哪些網路安全大事件?事件
- 【緊急】Spring爆出比Log4j2還大的漏洞?Spring
- 核彈級漏洞——Apache Log4j 2 遠端程式碼執行漏洞事件詳情及修復方式Apache事件
- 【漏洞預警】Redis 頻發高危漏洞Redis
- 【安全預警:核彈級漏洞】Log4j2漏洞堪稱“網路新冠”,請提前做好預防和修復
- 高危!!Kubernetes 新型容器逃逸漏洞預警
- 全球再迎超級颶風,黑客可利用微軟“蠕蟲級”高危漏洞暴擊全球黑客微軟
- 【漏洞預警】Cisco 最新公佈24個高危以上漏洞
- iOS爆出史詩級漏洞,或導致數億臺iPhone永久越獄,系統升級也無法解決iOSiPhone
- 微軟Exchange高危漏洞曝光,請及時更新!微軟
- Apache曝核級漏洞,360釋出整體安全防護解決方案Apache
- Steam再被爆出安全性漏洞 Valve做法有點不厚道
- 【漏洞】OA辦公系統“烽火狼煙”,高危漏洞攻擊爆發
- 高危!Fastjson反序列化遠端程式碼執行漏洞風險通告,請儘快升級ASTJSON
- 遊戲玩家需注意!英特爾,Nvidia存在高危漏洞遊戲
- 某高校教學系統存在多個高危漏洞
- Telegram爆出漏洞 語音呼叫即可洩露使用者IP地址
- NVIDIA顯示卡驅動曝出5個高危漏洞:升級最新431.60版本可解決
- GeForce Experience曝出高危漏洞:NVIDIA緊急釋出更新
- 區塊鏈平臺EOS現系列高危安全漏洞區塊鏈
- Apache Struts 再曝高危遠端程式碼執行漏洞Apache
- Dubbo 高危漏洞!原來都是反序列化惹得禍
- 惠普釋出產品安全公告,通告多個高危漏洞
- Chrome存在高危漏洞!谷歌緊急釋出安全補丁Chrome谷歌
- Linux 核心最新高危提權漏洞:髒管道 (Dirty Pipe)Linux
- WebLogic 高危漏洞預警(CVE-2019-2891、CVE-2019-2890)Web
- Firefox,Chrome中的高危漏洞允許執行任意程式碼FirefoxChrome
- 【雲原生攻防研究】Istio訪問授權再曝高危漏洞
- NVD - CVE-2022-42889:Apache Commons爆9.8分高危險漏洞Apache
- wordpress第三方外掛存在高危漏洞poc
- 30%手機受影響!高通晶片再現高危漏洞晶片