Саяхан энэ мэдээ цацагдлаа тэг өдрийн төрлийн чухал эмзэг байдал илэрсэн модульд Spring Core нь Spring Framework-ийн нэг хэсэг болгон тээвэрлэгдсэн, энэ нь алсаас, танигдаагүй халдагчид сервер дээр өөрийн кодыг ажиллуулах боломжийг олгодог.
Зарим тооцоогоор Spring Core модуль Java програмуудын 74% -д ашиглагддаг. Зөвхөн аппликейшн дээр тулгуурласнаар эмзэг байдлын аюул багасдаг "@RequestMapping" тэмдэглэгээг ашиглана ууХүсэлт боловсруулагчийг холбож, вэб хэлбэрийн параметрүүдийг JSON/XML гэхээсээ илүү "нэр=утга" (POJO, энгийн хуучин Java объект) форматаар холбосноор тэд халдлагад өртөмтгий байдаг. Асуудал ямар Java програмууд болон фреймворкуудад нөлөөлж байгаа нь одоогоор тодорхойгүй байна.
"Spring4Shell" нэртэй энэхүү эмзэг байдал нь бүрэн RCE-д хүргэдэг ангиллын тарилгын давуу талыг ашигладаг бөгөөд маш ноцтой юм. "Spring4Shell" нэрийг сонгосон учир нь Spring Core нь хаа сайгүй байдаг, log4j-тэй төстэй бөгөөд энэ нь гутамшигт Log4Shell-ийн эмзэг байдлыг үүсгэсэн юм.
JDK-ийн 9 ба түүнээс хойшхи хувилбарыг ажиллуулж буй хэрэглэгчид RCE халдлагад өртөмтгий гэдэгт бид итгэдэг. Spring Core-ийн бүх хувилбарууд нөлөөлсөн.
Халдлагыг багасгах стратеги байдаг бөгөөд доор авч үзсэн бусад хүчин зүйлээс шалтгаалан бүх Spring серверүүд эмзэг байх албагүй гэж бид үзэж байна. Тиймээс бид одоогоор бүх хэрэглэгчид Spring Core ашиглаж байгаа бол багасгах арга хэмжээ авах эсвэл шинэчлэхийг зөвлөж байна.
Эмзэг байдлыг ашиглах нь зөвхөн Java/JDK 9-г ашиглах үед л боломжтой эсвэл шинэ хувилбар. Энэ эмзэг байдал нь "анги", "модуль", "ангилаагч" талбаруудыг хар жагсаалтад оруулах эсвэл зөвшөөрөгдсөн талбаруудын тодорхой цагаан жагсаалтыг ашиглахыг хориглодог.
Асуудал Энэ нь CVE-2010-1622 эмзэг байдлын эсрэг хамгаалалтыг тойрч гарах чадвартай холбоотой юм. 2010 онд Spring Framework дээр зассан бөгөөд хүсэлтийн параметрүүдийг задлан шинжлэх үед classLoader зохицуулагчийн гүйцэтгэлтэй холбоотой.
Ашиглалтын ажиллагаа нь хүсэлт илгээх хүртэл багассан c"class.module.classLoader.resources.context.parent.pipeline.first.*" параметрүүдтэй, "WebappClassLoaderBase"-г ашиглах үед боловсруулалт нь AccessLogValve анги руу залгахад хүргэдэг.
Заасан анги нь Apache Tomcat-ийн үндсэн орчинд дурын jsp файл үүсгэх, халдагчийн заасан кодыг энэ файлд бичихээр логгерийг тохируулах боломжийг олгоно. Үүсгэсэн файл нь шууд хүсэлт гаргах боломжтой бөгөөд вэб бүрхүүл болгон ашиглаж болно. Apache Tomcat орчин дахь эмзэг програм руу халдахын тулд curl хэрэгслийг ашиглан тодорхой параметр бүхий хүсэлтийг илгээхэд хангалттай.
Spring Core-д хэлэлцэж буй асуудал шинээр илрүүлсэн сул талуудтай андуурч болохгүй CVE-2022-22963 ба CVE-2022-22950. Эхний асуудал нь Spring Cloud багцад нөлөөлж, кодыг алсын зайнаас гүйцэтгэх (мөлжих) боломжийг олгодог. CVE-2022-22963-ыг Spring Cloud 3.1.7 болон 3.2.3 хувилбаруудад зассан.
Хоёрдахь дугаар CVE-2022-22950 нь Spring Expression-д байгаа бөгөөд DoS халдлагыг эхлүүлэхэд ашиглагдаж болох ба Spring Framework 5.3.17-д зассан. Эдгээр нь үндсэндээ өөр өөр эмзэг байдал юм. Spring Framework хөгжүүлэгчид шинэ эмзэг байдлын талаар хараахан мэдэгдэл хийгээгүй бөгөөд засварыг гаргаагүй байна.
Түр хамгаалалтын арга хэмжээ болгон кодын хүчингүй асуулгын параметрүүдийн хар жагсаалтыг ашиглахыг зөвлөж байна.
Одоо ч гэсэн үр дагавар нь хэр их гамшигт хүргэх нь тодорхойгүй байна Тодорхойлсон асуудлын талаар болон халдлагууд Log4j 2 дахь эмзэг байдлынх шиг асар их байх эсэх. Энэ эмзэг байдлыг Spring4Shell, CVE-2022-22965 гэж нэрлэсэн бөгөөд Spring Framework 5.3.18, 5.2.20-ын шинэчлэлтүүдийг гаргасан. эмзэг байдлыг арилгах.
Засварыг 31 оны 2022-р сарын 5.3.18-ээс эхлэн хамгийн сүүлийн үеийн Хаврын 5.2.20 болон XNUMX хувилбаруудад ашиглах боломжтой боллоо. Бид бүх хэрэглэгчдийг шинэчлэхийг зөвлөж байна. Шинэчлэх боломжгүй хүмүүсийн хувьд дараах нөлөөллийг бууруулах боломжтой.
Spring Core-д RCE байгаа эсэхийг баталгаажуулсан Преторианы нийтлэлд үндэслэн одоогоор санал болгож буй арга бол ашиглалтад шаардлагатай эмзэг талбарын хар жагсаалтыг нэмж DataBinder-ийг нөхөх явдал юм.
Эцэст нь тийм ээ Та энэ талаар илүү ихийг мэдэх сонирхолтой байна тэмдэглэлийн талаархи дэлгэрэнгүй мэдээллийг шалгаж болно Дараах холбоос дээр.
Сэтгэгдэл бичих эхний хүн бай