Spring Framework < 5.2.20 / 5.3.x < 5.3.18 遠端程式碼執行弱點 (Spring4Shell)

critical Web App Scanning Plugin ID 113217

概要

Spring Framework < 5.2.20 / 5.3.x < 5.3.18 遠端程式碼執行弱點 (Spring4Shell)

說明

Spring MVC 和 Spring WebFlux 應用程式在封裝為傳統 WAR 檔案時,若在 JDK 9 或更高版本的 Apache Tomcat servlet 容器中執行,並暴露一或多個端點 (已啟用 DataBinder),會受到遠端程式碼執行 (RCE) 弱點影響。

攻擊者可藉由特製的特定 HTTP 要求,利用此弱點來入侵目標,例如透過在目標應用程式上託管 Web Shell。

解決方案

根據目前應用程式的版本分支,請至少更新至 Spring Framework 5.2.20 或 5.3.18。由於 Spring Boot 相依於 Spring Framework,因此 Spring Boot 至少也應更新至 2.5.12 或 2.6.6 版。Apache Tomcat 團隊已發布 10.0.20、9.0.62 和 8.5.78 版,所有這些都可關閉 Tomcat 端的攻擊媒介。

另請參閱

https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement

https://spring.io/blog/2022/04/01/spring-framework-rce-mitigation-alternative

https://tanzu.vmware.com/security/cve-2022-22965

Plugin 詳細資訊

嚴重性: Critical

ID: 113217

類型: remote

已發布: 2022/3/31

已更新: 2022/4/7

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-22965

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2022-22965

弱點資訊

CPE: cpe:2.3:a:vmware:spring_security:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/31

弱點發布日期: 2022/3/30

CISA 已知遭惡意利用弱點到期日: 2022/4/25

參考資訊

CVE: CVE-2022-22965