亿华智慧云亿华智慧云

漏洞情报 | Spring RCE 0day高危漏洞预警

3月29日,漏洞漏洞Spring框架曝出RCE 0day漏洞。情报已经证实由于 SerializationUtils#deserialize 基于 Java 的高危序列化机制,可导致远程代码执行 (RCE),漏洞漏洞使用JDK9及以上版本皆有可能受到影响。情报

相关监测发现该漏洞可能已被远程攻击者利用,高危广东省网络安全应急响应中心连夜发布预警通知,漏洞漏洞考虑到Spring框架的情报广泛应用,FreeBuf对漏洞评级为:危险。高危

漏洞描述:

作为目前全球最受欢迎的漏洞漏洞Java轻量级开源框架,Spring允许开发人员专注于业务逻辑,情报简化Java企业级应用的高危开发周期。

但在Spring框架的漏洞漏洞JDK9版本(及以上版本)中,远程攻击者可在满足特定条件的源码下载情报基础上,通过框架的高危参数绑定功能获取AccessLogValve对象并诸如恶意字段值,从而触发pipeline机制并 写入任意路径下的文件。

目前已知,触发该漏洞需要满足两个基本条件:

使用JDK9及以上版本的Spring MVC框架Spring 框架以及衍生的框架spring-beans-*.jar 文件或者存在CachedIntrospectionResults.class

漏洞影响范围:

JDK9 <= Spring Cloud Function执行“java-version”命令可查看JDK版本

解决方案(临时):

目前Spring官方并没有发布与此漏洞相关的补丁文件,相关漏洞POC也暂未被公开。考虑到自3月29日起已在小范围传播,鉴于Spring MVC的广泛应用,各企业仍需警惕远程攻击者,并采用广东省网络安全应急响应中心公布临时方案加强防护。FreeBuf将密切关注Spring官方的补丁发布情况。亿华云

临时方案1:WAF临时策略

在WAF等网络防护设备上,根据实际部署业务的流量情况,实现对:

复制“class.*”,“Class.*”,“*.class.*”,“*.Class.*”1.

等字符串的规则过滤,并在部署过滤规则后,对业务允许情况进行测试,避免产生额外影响。

临时方案2:临时缓解措施

在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller 所在的包中添加).完成类添加后,需对项目进行重新编译打包和功能验证测试。并重新发布项目。

复制import org.springframework.core.annotation.Order

;

import org.springframework.web.bind.WebDataBinder

;

import org.springframework.web.bind.annotation.ControllerAdvice

;

import org.springframework.web.bind.annotation.InitBinder

;

@ControllerAdvice@Order(10000

)

public class a

{

@InitBinderpublic void setAllowedFields(WebDataBinder dataBinder

) {

String[] abd = new String[]{"class.*", "Class.*", "*.class.*", "*.Class.*"

};

dataBinder.setDisallowedFields(abd

);

}

}1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.WordPress模板
赞(54427)
未经允许不得转载:>亿华智慧云 » 漏洞情报 | Spring RCE 0day高危漏洞预警