出了个超级大漏洞

@Ta 2022-03-29发布,2022-04-02修改 369点击
log4j2 影响 jdk9 以上
008rePoZgy1h0r56zuwssj30gf0blq71.jpg
回复列表(6|隐藏机器人聊天)
  • @Ta / 2022-03-30 / /
    图挂了
  • @Ta / 2022-03-30 / /

    3月29日,爆出Spring框架存在RCE 0day漏洞,由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE)。已有安全人员利用成功,现阶段漏洞POC暂未被公开。

    一、漏洞名称

    Spring 远程代码执行漏洞

    二、危害等级

    高危

    三、影响范围

    需要同时满足以下条件

    • 使用了JDK 9及以上
    • Spring 框架以及衍生的框架spring-beans-*.jar 文件或者存在CachedIntrospectionResults.class

    四、排查方法

    JDK版本号排查

    在业务系统的运行服务器上,执行java -version命令查看运行的JDK版本,如果版本号小于等于8,则不受漏洞影响。

    Spring框架使用情况排查

    (一)如果业务系统项目以war包形式部署,按照如下步骤进行判断:

    1. 解压war包:将war文件的后缀修改成.zip ,解压zip文件;
    2. 在解压缩目录下搜索是否存在 spring-beans-*.jar 格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了spring框架进行开发;
    3. 如果spring-beans-*.jar 文件不存在,则在解压缩目录下搜索CachedIntrospectionResuLts.class 文件是否存在,如存在则说明业务系统使用了Spring框架开发。

    (二)如果业务系统项目以jar包形式直接独立运行,按照如下步骤进行判断:

    1. 解压jar包:将jar文件的后缀修改成.zip,解压zip文件;
    2. 在解压缩目录下搜索是否存在spring-beans-*.jar 格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了spring框架进行开发;
    3. 如果spring-beans-*.jar 文件不存在,则在解压缩目录下搜索CachedIntrospectionResuLts.class 文件是否存在,如存在则说明业务系统使用了spring框架进行开发。

    五、安全建议

    目前Spring官方尚未发布官方补丁,建议采用以下两个临时方案进行防护,后续密切关注官方补丁发布情况,按照官方补丁修复漏洞。

    (一)waf 临时策略

    在WAF等网络防护设备上,根据实际部署业务的流量情况,实现对“class.*”,“Class.*”,“*.class.*”,“*.Class.*”等字符串的规则过滤,并在部署过滤规则后,对业务允许情况进行测试,避免产生额外影响。

    (二)临时缓解措施

    需同时按以下两个步骤进行漏洞临时处置:

    1. 在应用中全局搜索@InitBinder注解,看看方法体内是否调用dataBinder.setDisallowedFields方法,如果发现此代码片段的引入,则在原来的黑名单中,添加:
      {"class.*","Class. *","*. class.*", "*.Class.*"}
      (注:如果此代码片段使用较多,需要每个地方都追加)

    2. 在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller 所在的包中添加).完成类添加后,需对项目进行重新编译打包和功能验证测试。并重新发布项目。

    import org.springframework.core.annotation.Order;
    import org.springframework.web.bind.WebDataBinder;
    import org.springframework.web.bind.annotation.ControllerAdvice;
    import org.springframework.web.bind.annotation.InitBinder;
    
    @ControllerAdvice
    @Order(10000)
    public class a{
        @InitBinder
        public void setAllowedFields(WebDataBinder dataBinder) {
            String[] abd = new String[]{"class.*", "Class.*", "*.class.*", "*.Class.*"};
            dataBinder.setDisallowedFields(abd);
        }
    }
    

    另外,不要试图去网上搜索poc等信息,直到目前为止,网上的所有针对此漏洞的利用代码都被证实植入了恶意程序。

  • @Ta / 2022-03-30 / /
    我用的jdk8
  • @Ta / 2022-03-30 / /
    emm,目前国内大多还是JDK8,必要条件一就不满足了~
  • @Ta / 2022-03-30 / /
    漏洞:图片挂了 
    ------来自http://wujw.net的问候
  • hik
    @Ta / 2022-03-30 / /

    @老虎会游泳,跟我这运维部门的的通告一毛一样
    https://cway.top

添加新回复
回复需要登录