3月29日,爆出Spring框架存在RCE 0day漏洞,由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE)。已有安全人员利用成功,现阶段漏洞POC暂未被公开。
SerializationUtils#deserialize
Spring 远程代码执行漏洞
高危
需要同时满足以下条件
CachedIntrospectionResults.class
在业务系统的运行服务器上,执行java -version命令查看运行的JDK版本,如果版本号小于等于8,则不受漏洞影响。
java -version
目前Spring官方尚未发布官方补丁,建议采用以下两个临时方案进行防护,后续密切关注官方补丁发布情况,按照官方补丁修复漏洞。
在WAF等网络防护设备上,根据实际部署业务的流量情况,实现对“class.*”,“Class.*”,“*.class.*”,“*.Class.*”等字符串的规则过滤,并在部署过滤规则后,对业务允许情况进行测试,避免产生额外影响。
class.*
Class.*
*.class.*
*.Class.*
需同时按以下两个步骤进行漏洞临时处置:
在应用中全局搜索@InitBinder注解,看看方法体内是否调用dataBinder.setDisallowedFields方法,如果发现此代码片段的引入,则在原来的黑名单中,添加: {"class.*","Class. *","*. class.*", "*.Class.*"} (注:如果此代码片段使用较多,需要每个地方都追加)
@InitBinder
dataBinder.setDisallowedFields
{"class.*","Class. *","*. class.*", "*.Class.*"}
在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller 所在的包中添加).完成类添加后,需对项目进行重新编译打包和功能验证测试。并重新发布项目。
import org.springframework.core.annotation.Order; import org.springframework.web.bind.WebDataBinder; import org.springframework.web.bind.annotation.ControllerAdvice; import org.springframework.web.bind.annotation.InitBinder; @ControllerAdvice @Order(10000) public class a{ @InitBinder public void setAllowedFields(WebDataBinder dataBinder) { String[] abd = new String[]{"class.*", "Class.*", "*.class.*", "*.Class.*"}; dataBinder.setDisallowedFields(abd); } }
另外,不要试图去网上搜索poc等信息,直到目前为止,网上的所有针对此漏洞的利用代码都被证实植入了恶意程序。
@老虎会游泳,跟我这运维部门的的通告一毛一样 https://cway.top
3月29日,爆出Spring框架存在RCE 0day漏洞,由于
SerializationUtils#deserialize
基于 Java 的序列化机制,可导致远程代码执行 (RCE)。已有安全人员利用成功,现阶段漏洞POC暂未被公开。一、漏洞名称
Spring 远程代码执行漏洞
二、危害等级
高危
三、影响范围
需要同时满足以下条件
CachedIntrospectionResults.class
四、排查方法
JDK版本号排查
在业务系统的运行服务器上,执行
java -version
命令查看运行的JDK版本,如果版本号小于等于8,则不受漏洞影响。Spring框架使用情况排查
(一)如果业务系统项目以war包形式部署,按照如下步骤进行判断:
(二)如果业务系统项目以jar包形式直接独立运行,按照如下步骤进行判断:
五、安全建议
目前Spring官方尚未发布官方补丁,建议采用以下两个临时方案进行防护,后续密切关注官方补丁发布情况,按照官方补丁修复漏洞。
(一)waf 临时策略
在WAF等网络防护设备上,根据实际部署业务的流量情况,实现对“
class.*
”,“Class.*
”,“*.class.*
”,“*.Class.*
”等字符串的规则过滤,并在部署过滤规则后,对业务允许情况进行测试,避免产生额外影响。(二)临时缓解措施
需同时按以下两个步骤进行漏洞临时处置:
在应用中全局搜索
@InitBinder
注解,看看方法体内是否调用dataBinder.setDisallowedFields
方法,如果发现此代码片段的引入,则在原来的黑名单中,添加:{"class.*","Class. *","*. class.*", "*.Class.*"}
(注:如果此代码片段使用较多,需要每个地方都追加)
在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller 所在的包中添加).完成类添加后,需对项目进行重新编译打包和功能验证测试。并重新发布项目。
另外,不要试图去网上搜索poc等信息,直到目前为止,网上的所有针对此漏洞的利用代码都被证实植入了恶意程序。
@老虎会游泳,跟我这运维部门的的通告一毛一样
https://cway.top