Spring Framework < 5.2.20 / 5.3.x < 5.3.18 遠端程式碼執行弱點 (CVE-2022-22965)

critical Nessus Plugin ID 159374

Synopsis

遠端主機上的 Web 應用程式架構程式庫受到遠端程式碼執行弱點的影響。

描述

遠端主機上的 Spring Framework 程式庫版本為 5.2.20 之前的版本或 5.3.18 之前的 5.3.x。因此,該主機受到遠端程式碼執行弱點影響:

- 透過資料系結,JDK 9+ 上執行的 Spring MVC 或 Spring WebFlux 應用程式可能很容易受到遠端程式碼執行 (RCE) 弱點影響。特定的惡意利用需要應用程式在 Tomcat 上作為 WAR 部署執行。如果應用程式部署為 Spring Boot 可執行檔 jar (即預設值),則不會受此弱點影響。不過,這個弱點更具普遍性,可能還有其他利用方式。

- 如要利用這個弱點,需滿足以下先決條件:
- JDK 9 或更高版本
Apache Tomcat 是一個 Servlet 容器
- 封裝為 WAR
- spring-webmvc 或 spring-webflux 依附元件

請注意,使用者必須在其掃描原則中啟用「顯示潛在錯誤警報」設定 (也稱為 paranoid 模式),才能在掃描中啟用這個外掛程式。此外,還必須啟用「執行全面測試」設定。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Spring Framework 5.2.20 或 5.3.18 版或更新版本。

另請參閱

https://tanzu.vmware.com/security/cve-2022-22965

http://www.nessus.org/u?718f9ac3

http://www.nessus.org/u?2401ae46

Plugin 詳細資訊

嚴重性: Critical

ID: 159374

檔案名稱: spring_CVE-2022-22965_local.nasl

版本: 1.10

類型: combined

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2022/3/31

已更新: 2023/1/18

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-22965

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:pivotal_software:spring_framework, cpe:/a:vmware:spring_framework

必要的 KB 項目: installed_sw/Spring Framework, installed_sw/Apache Tomcat, installed_sw/Java, Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/31

弱點發布日期: 2022/3/31

CISA 已知利用日期: 2022/4/25

惡意利用途徑

Core Impact

Metasploit (Spring Framework Class property RCE (Spring4Shell))

參考資訊

CVE: CVE-2022-22965