Spring爆出“核弹”级0day高危漏洞

这篇具有很好参考价值的文章主要介绍了Spring爆出“核弹”级0day高危漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Spring官方日前在github上更新了一条可能导致命令执行漏洞的修复代码,该漏洞目前在互联网中已被成功验证。研究机构将该漏洞评价为高危级。对于应用JDK版本号为9及以上的企业,建议尽快开展Spring框架使用情况的排查与漏洞处置工作。

漏洞描述

由于历史漏洞修复代码存在缺陷,在JDK 9及以上版本环境下,远程攻击者可借助某些中间件构造数据包修改日志文件,从而实现远程代码执行,影响范围为Spring Framework 全版本及引用Spring Framework的产品。

漏洞详情

  • 漏洞名称:Spring框架JNDI注入漏洞
  • CVE编号:0day
  • 漏洞等级:高危
  • 漏洞描述:Spring框架JNDI注入漏洞
  • 影响版本:AII
  • EXP或POC链接:暂无

排查方法


-JDK版本号排查:

执行“java -version"命令查看运行的JDK版本,如果版本号小于等于8,则不受此漏洞影响。


-Spring框架使用情况排査:

如果业务系统项目以war包形式部署或者以jar包形式直接独立运行,按照如下的步骤进行判断:

1)将包文件的后缀修改成zip,解压zip文件。

2)在解压缩目录下搜索是否存在spring-beans-*.jar格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了Spring框架进行开发。

3)如果spring-beans-*.jar文件不存在,则在解压缩目录下搜索

CachedintrospectionResults.class文件是否存在,如存在则说明业务系统使用了Spring框架进行开发。

漏洞修复方案

官方暂未发布新版本,可采用以下临时方案进行防护

1)如用户有自建WAF防护:可对"class.*Class.***.class.***Class.*”等字符串的规则过滤,并在部署过滤规则后,对业务运行情况进行测试,避免产生额外影响,如已使用了云盾WAF可忽略此步骤。

2)在应用中全局搜索@InitBinder注解,查看方法体内是否调用

dataBinder.setDisallowedFields方法,如果发现此代码片段的引入,则在原来的黑名单中,添加("class.*"Class.*"*.class.***.Clas,.*),

注:如果此代码片段使用较多需要每个地方都追加。

3)在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller 所在的包中添加)。完成类添加后,需对项目进行重新编译打包和功能验证测试,并重新发布项目。文章来源地址https://www.toymoban.com/news/detail-488429.html

import org.springframework.core.annotation.Order;import org.springframework.web.bind.WebDataBinder;import org.springframework.web.bind.annotation.ControllerAdvice;import org.springframework.web.bind.annotation.InitBinder;@ControllerAdvice@Order(10000)public class GlobalControllerAdvice{@InitBinderpublic void setAllowedFields(webdataBinder dataBinder){
String[]abd=new string[]{"class.*","Class.*","*.class.*","*.Class.*"};
dataBinder.setDisallowedFields(abd);
}
}

到了这里,关于Spring爆出“核弹”级0day高危漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2023-0Day(漏洞检测Tools)HW-漏洞挖掘-src

    为更好帮助师傅们日常安全巡检期间及攻防演练期间进行安全自查检测,编写了2023公开漏洞的检测工具 8月22日 漏洞检测Tools V1.0更新漏洞利用如下: 2023/8/10,V1.1更新漏洞利用如下: 2023/8/11,V1.2更新漏洞利用如下: 2023/8/14,V1.3更新漏洞利用如下: 2023/8/16,V1.4更新漏洞利用如

    2024年02月11日
    浏览(62)
  • 微软Exchange Server 0Day漏洞,尽快修复

    2022 年 9 月 30 日更新 :Microsoft 正在调查两个报告的影响 Microsoft Exchange Server 2013、Exchange Server 2016 和 Exchange Server 2019 的零日漏洞。第一个漏洞被识别为CVE-2022-41040,是一个服务器端请求伪造 (SSRF) 漏洞,另一个是标识为CVE-2022-41082,当攻击者可以访问 PowerShell 时允许远程代码执

    2024年02月05日
    浏览(40)
  • 二进制概述-0day漏洞利用原理(1)

    二进制利用基本原理, Lord PE的使用, 凡是资源性的物质且可表达的皆可利用。 往期文章: 漏洞概述-0day漏洞利用原理(0)_luozhonghua2000的博客-CSDN博客  PE 文件格式  PE (Portable Exec utable) 是 Win32 平台下可执行文件遵守的数据格式。常见的可执行文件(如“*.exe”文件和“*.dll”文

    2024年02月07日
    浏览(43)
  • eyoucms 1.5.5任意命令执行漏洞(0day)

    eyoucms1.5.5后台存在任意命令执行漏洞。 eyoucms1.5.5 漏洞位置 applicationadminlogicFilemanagerLogic.php editFile函数。 漏洞分析 当我们在模板管理功能的页面中传入php代码时会被解析。但是存在过滤,过滤如下: 很明显主要的目的是不让传带php标签的内容,大体规则如下。 1、内容中不

    2024年02月02日
    浏览(44)
  • 2023企业微信0day漏洞复现以及处理意见

    免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 漏洞编号:无 企业微信0day漏洞可以在/cg

    2024年02月12日
    浏览(30)
  • WPS office 最新未公开 0Day漏洞警示

    近日,网传监测发现WPS Office for Windows版本 存在0day漏洞,攻击者可以利用该0day漏洞在受害者主机上执行任意恶意文件,高危级别,官方尚未对此发布修复漏洞,目前建议只能临时弃用wps或者不要点开未知文件,尤其在线网络文件,中招概率极大。 危险级别:高危 网传影响范

    2024年02月11日
    浏览(42)
  • 【IP-guard WebServer 远程命令执行漏洞复现(0day)】

    IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。 IP-guard Webserver远程命令执行漏洞(RCE)的问题,是因为旧版本申请审批的文件预览功能用到了一个开源的插件 flexpaper,使用的这个

    2024年02月05日
    浏览(49)
  • 【网络安全】零日漏洞(0day)是什么?如何防范零日攻击?

    零日攻击是利用零日漏洞(0day)对系统或软件应用发动的网络攻击,近年来,零日攻击威胁在日益增长且难以防范,零日攻击已成为企业网络信息安全面临的最严峻的威胁之一。 零日攻击是指攻击者发现并利用服务提供商不知道的弱点。这个漏洞可以存在与软件、操作系统

    2024年02月05日
    浏览(51)
  • 【0day】复现时空智友企业流程化管控系统SQL注入漏洞

    注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。 目录 一、漏洞描述 二、影响版本 三、资产测绘 四、漏洞复现 

    2024年02月11日
    浏览(39)
  • 用友U8+CRM 任意文件上传+读取漏洞复现(HW0day)

          用友U8 CRM客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。    用友 U8 CRM客户关系管理系统 getemaildata.php 文件存在任意文件上传和任意文件读取漏洞,攻击者通过漏洞可以获取到服务器权限。 鹰图

    2024年02月13日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包