Spring4Shell漏洞已經被用來做肉雞 - bleepingcomputer

banq發表於2022-04-10

Mirai惡意殭屍軟體現在利用Spring4Shell漏洞來感染脆弱的網路伺服器,併合並在一起用作進行DDoS(分散式拒絕服務)攻擊的肉雞。
Spring4Shell是一個關鍵的遠端程式碼執行(RCE)漏洞,被追蹤為CVE-2022-22965,影響Spring框架,一個廣泛使用的企業級Java應用開發平臺。
Spring在發現這個零日漏洞的幾天後釋出了緊急更新,以修復該漏洞,但威脅者對脆弱部署的利用已經開始了。

攻擊集中在新加坡
主要集中在新加坡的脆弱網路伺服器上,這可能是威脅者在全球範圍內擴大行動之前的初步測試階段。
Spring4Shell被利用,是通過特製的請求將JSP網路外殼寫入網路伺服器的網路根目錄,然後就可以利用它在伺服器上遠端執行命令。
比如利用這種遠端訪問能力將Mirai下載到被利用的伺服器"/tmp "資料夾中並執行。
威脅者會為各種CPU架構獲取多個Mirai樣本,並用 "wget.sh "指令碼執行。那些由於與目標架構不相容而不能成功執行的,會在初始執行階段後從磁碟中刪除。

管理員需要儘快升級到Spring Framework 5.3.18和5.2.20,以及Spring Boot 2.5.12或更高版本,以便在最危險的威脅集團加入利用之前關閉這些漏洞。

相關文章