Log4j 未平,Spring高危漏洞又起,比Log4j更大。

VSole2022-03-29 22:55:58

Spring是Java EE编程领域的一个热门开源框架,该框架在2002年创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个系统应用,实现敏捷开发的应用型框架。目前,Spring 框架已被包括科技巨头公司在内的大量企业广泛采用,还包括一些“无服务器”(serverless)服务提供商。

据外媒消息,Spring官方日前在github上更新了一条可能导致命令执行漏洞的修复代码,该漏洞目前在互联网中已被成功验证。研究机构将该漏洞评价为高危级。对于应用JDK版本号为9及以上的企业,建议尽快开展Spring框架使用情况的排查与漏洞处置工作。

漏洞排查

一、如果业务系统项目以war包形式部署,按照如下步骤进行判断:

1

解压war包:将war文件的后缀修改成.zip ,解压zip文件。

2

在解压缩目录下搜索是否存在 spring-beans-*.jar 格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了spring框架进行开发。

3

如果spring-beans-*.jar 文件不存在,则在解压缩目录下搜索CachedIntrospectionResuLts.class 文件是否存在,如存在则说明业务系统使用了Spring框架开发。

二、如果业务系统项目以jar包形式直接独立运行,按照如下步骤进行判断:

1.解压jar包:将jar文件的后缀修改成.zip,解压zip文件。

2.在解压缩目录下搜索是否存在spring-beans-*.jar 格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了spring框架进行开发。

3.如果spring-beans-*.jar 文件不存在,则在解压缩目录下搜索CachedIntrospectionResuLts.class 文件是否存在,如存在则说明业务系统使用了spring框架进行开发。

漏洞修复

目前,spring官方尚未正式发布漏洞补丁,安全专家建议采用以下二个临时方案进行防护,并及时关注官方补丁发布情况。

1、WAF防护

在WAF等网络防护设备上,根据实际部署业务的流量情况,实现对“class.*”“Class.*”“*.class.*”“*.Class.*”等字符串的规则过滤,并在部暑过滤规则后,对业务运行情况进行测试,避免产生额外影响。

2、临时修复措施

需同时按以下两个步骤进行漏涧的临时修复:

I.在应用中全局搜索@InitBinder注解,看看方法体内是否调用dataBinder.setDisallowedFields方法,如果发现此代码片段的引入,则在原来的黑名单中,添加{"class.*","Class. *","*. class.*", "*.Class.*"}。

II.在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller 所在的包中添加).完成类添加后,需对项目进行重新编译打包和功能验证测试。并重新发布项目。

 import org.springframework.core.annotation.Order;

    import org.springframework.web.bind.WebDataBinder;

    import org.springframework.web.bind.annotation.ControllerAdvice;

    import org.springframework.web.bind.annotation.InitBinder;

    @ControllerAdvice

    @Order(10000)

    public class GlobalControllerAdvice{ 

       @InitBinder

       public void setAllowedFields(webdataBinder dataBinder){

       String[]abd=new string[]{"class.*","Class.*","*.class.*","*.Class.*"};

       dataBinder.setDisallowedFields(abd);

       }

    }

 参考链接:

https://github.com/spring-projects/spring-framework/commit/7f7fb58dd0dae86d22268a4b59ac7c72a6c22529

https://www.cyberkendra.com/2022/03/rce-0-day-exploit-found-in-spring-cloud.html

log4jspring框架
本作品采用《CC 协议》,转载必须注明作者和本文链接
据外媒消息,Spring官方日前在github上更新了一条可能导致命令执行漏洞的修复代码,该漏洞目前在互联网中已被成功验证。研究机构将该漏洞评价为高危级。对于应用JDK版本号为9及以上的企业,建议尽快开展Spring框架使用情况的排查与漏洞处置工作。漏洞修复目前,spring官方尚未正式发布漏洞补丁,安全专家建议采用以下二个临时方案进行防护
可想而知,如果 Spring 城门失火,Java 必定遭殃。根据官方文档,Spring Cloud Function 是基于 Spring Boot 的函数计算框架,它可以:通过函数促进业务逻辑的实现。
报告评出了CVSSv3评分超过9分的五大最危险API漏洞,其中Spring4Shell和Veeam RCE高居2022年第一季度API漏洞榜单榜首。虽然加密失败、不安全设计、过多数据暴露和错误配置在内的安全漏洞也出现在榜单中,但2022年第一季度披露的最危险、被利用最多的API漏洞都与注入攻击、不正确的授权或完全绕过以及不正确的权限分配有关。
在《网络安全法》实施五周年之际,由中国网络空间安全协会、中国安全防范产品行业协会、北京网络空间安全协会、天津市网络空间安全协会和光明网共同举办的《网络安全法》实施五周年座谈会于5月31日在线上举行。
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
本文综合论文、博客、案例揭示了开源软件供应过程中风险点与防护手段,为渗透测试工程师、运维人员提供攻击、防守思路,为开发者开发、审查自己代码提供安全建议,为安全产品研发提供更多方向。
黑客攻击变得一年比一年高级和复杂,因此现在追踪了解安全漏洞比以往任何时候都来得重要。
在最近的一个案例中,威胁分子利用这个未打补丁的漏洞来部署 SmokeLoader 恶意软件,以便投放其他恶意软件,比如 TrickBot。这两个漏洞于 2022 年 9 月首次被披露,据称被黑客利用了数月。微软证实,黑客们利用 ProxyNotShell 漏洞,在被攻击的 Exchange 服务器上部署了 China Chopper web shell 恶意脚本。
Log4Shell可能是有史以来最具破坏性的软件缺陷之一,它证明对现代安全方法的审查是合理的。事实证明,太多的人将会以强化网络周边为条件,继续严格考虑网络安全。
VSole
网络安全专家