Spring Framework Spring4Shell (CVE-2022-22965)

critical Nessus Plugin ID 159542

概要

遠端主機上的 Web 應用程式架構程式庫受到遠端程式碼執行弱點的影響。

說明

遠端主機上的 Spring Framework 程式庫版本為 5.2.20 之前的版本或 5.3.18 之前的 5.3.x。因此,該主機受到遠端程式碼執行弱點影響:
- 透過資料系結,JDK 9+ 上執行的 Spring MVC 或 Spring WebFlux 應用程式可能很容易受到遠端程式碼執行 (RCE) 弱點影響。特定的惡意利用需要應用程式在 Tomcat 上作為 WAR 部署執行。如果應用程式部署為 Spring Boot 可執行檔 jar (即預設值),則不會受此弱點影響。不過,這個弱點更具普遍性,可能還有其他利用方式。
- 如要利用這個弱點,需滿足以下先決條件:
- JDK 9 或更高版本
Apache Tomcat 是一個 Servlet 容器
- 封裝為 WAR
- spring-webmvc 或 spring-webflux 依附元件

解決方案

升級至 Spring Framework 5.2.20 或 5.3.18 版或更新版本。

另請參閱

https://tanzu.vmware.com/security/cve-2022-22965

http://www.nessus.org/u?718f9ac3

Plugin 詳細資訊

嚴重性: Critical

ID: 159542

檔案名稱: spring4shell.nbin

版本: 1.32

類型: remote

系列: CGI abuses

已發布: 2022/4/6

已更新: 2024/3/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-22965

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:pivotal_software:spring_framework, cpe:/a:vmware:spring_framework

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2022/3/31

弱點發布日期: 2022/3/31

CISA 已知遭惡意利用弱點到期日: 2022/4/25

可惡意利用

Core Impact

Metasploit (Spring Framework Class property RCE (Spring4Shell))

參考資訊

CVE: CVE-2022-22965