微信搜索superit|邀请体验:大数据, 数据管理、OLAP分析与可视化平台 | 赞助作者:赞助作者

Spring Framework 远程代码执行漏洞风险通告

spring aide_941 2℃ 0评论

一、漏洞概述

Spring Framework 是一个开源应用框架,旨在降低应用程序开发的复杂度。它是轻量级、松散耦合的。它具有分层体系结构,允许用户选择组件,同时还为J2EE应用程序开发提供了一个有凝聚力的框架。

近日监测到 Spring Framework 存在远程代码执行漏洞,由于历史漏洞修复代码存在缺陷,在 JDK 9 及以上版本环境下,远程攻击者可借助某些中间件构造数据包修改日志文件,从而实现远程代码执行。此漏洞影响范围极大,建议各单位尽快做好自查并参照临时解决方案所给出的方法处置。

二、漏洞影响排查方法

用户可参照以下三项来判断是否可能受此漏洞影响:

nJDK 版本号排查

在业务系统的运行服务器上,Windows 操作系统可在运行中执行 cmd 打开命令行,Linux 操作系统可打开控制台窗口。

执行“java -version"命令查看运行的 JDK 版本,如果版本号小于等于 8,则不受此漏洞影响。

nSpring 框架使用情况排査

如果业务系统项目以 war 包形式部署,按照如下的步骤进行判断。

解压 war 包:将 war 文件的后级修改成 .zip 文件。

在解压缩目录下搜索是否存在 spring-beans-*.jar 格式的文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了 Spring 框架进行开发。

如果 spring-beans-*.jar 文件不存在,则在解压缩目录下搜索CachedlntrospectionResults.class 文件是否存在,如存在则说明业务系统使用了 Spring 框架进行开发。

如果业务系统项目以 jar 包形式独立运行,按照如下的步骤进行判断。

解压 jar 包:将 jar 文件的后缀修改成 zip,解压 zip 文件。

在解压缩目录下搜索是否存在 spring-beans-*.jar 格式的 jar 文件(例如 spring-beans-5.3.16.jar),如存在则说明业务系统使用了 Spring 框架进行开发。

如果 spring-beans-*.jar 文件不存在,则在解压缩目录下搜索CachedIntrospectionResults.class 文件是否存在,如果存在则说明业务系统使用了 Spring 框架进行开发。

n综合判断

在完成以上两个步骤排査后,同时满足以下两个条件可确定受此漏洞影响:

JDK 版本 >= 9。

使用了 Spring 框架或衍生框架。

项目中 Controller 参数接收实体类对象并存在代码调用。

三、修复建议

目前,Spring 官方无官方补丁,建议采用以下两个临时方案进行防护,并及时关注官方补丁发布情况,按官方补丁修复漏洞。

1. WAF 防护

在网络防护设备上,根据实际部署业务的流量情况,对 "class.module." 字符串添加过滤规则,在部暑过滤规则后,对业务运行情况进行测试,避免产生额外影响。注意:其中流量特征 "class.module." 对大小写不敏感。

2. 临时修复措施

需同时按以下两个步骤进行漏洞的临时修复:

在应用中全局搜索@InitBinder 注解,着看方法体内是否调用

dataBinder.setDisallowedFields 方法,如果发现此代码片段的引入,则在原来的

黑名单中添加 {"class.module.*"}。注意:如果此代码片段使用较多,需要每个地方都追加。

在应用系统的项目包下新建以下全局类,并保证这个类被 Spring 加载

到(推荐在 Controller 所在的包中添加),完成类添加后,需对项目进行重新编

译打包和功能验证测试,并重新发布项目。

import org.springframework.core.annotation.Order;

import org.springfiamework.web.bind.WebDataBinder;

import org.springframework.web.bind.annotation.ControllerAdvice;

import org.springframework.web.bind.annotation.InitBinder;

©ControllerAdvice

@Ordex(10000)

public class Global ControllerAdvice{

@InitBinder

Public void setAllowedFields(WebDataBinder dataBinder){

String[]abd=newString[] {"class.","Class.","class.",".Class."};

dataBinder.setDisallowedFields(abd);

}

}

参考链接: https://springboot.io/t/topic/4879

转载请注明:SuperIT » Spring Framework 远程代码执行漏洞风险通告

喜欢 (0)or分享 (0)

您必须 登录 才能发表评论!