Недавно су вести провалиле то откривена је критична рањивост типа нултог дана у модулу Спринг Цоре се испоручује као део Спринг Фрамеворк-а, што омогућава удаљеном нападачу без аутентификације да изврши свој код на серверу.
По неким проценама, Спринг Цоре модул користи се у 74% Јава апликација. Опасност од рањивости се смањује чињеницом да само апликације које користите напомену „@РекуестМаппинг“ заПовезивањем руковалаца захтева и коришћењем повезивања параметара веб обрасца у формату „име=вредност“ (ПОЈО, обичан стари Јава објекат), уместо ЈСОН/КСМЛ, они су подложни нападима. Још увек није јасно на које Јава апликације и оквире утиче овај проблем.
Ова рањивост, названа „Спринг4Схелл“, користи предност убризгавања класе која води до потпуног РЦЕ-а и веома је озбиљна. Име „Спринг4Схелл“ је изабрано јер је Спринг Цоре свеприсутна библиотека, слична лог4ј која је изнедрила злогласну рањивост Лог4Схелл.
Верујемо да су корисници који користе ЈДК верзију 9 и новије рањиви на РЦЕ напад. Све верзије Спринг Цоре-а су погођене.
Постоје стратегије за ублажавање напада и верујемо да нису сви Спринг сервери нужно рањиви, у зависности од других фактора о којима се говори у наставку. Уз то, тренутно препоручујемо свим корисницима да примењују ублажавања или надоградњу ако користе Спринг Цоре.
Искоришћавање рањивости је могуће само када се користи Јава/ЈДК 9 или новију верзију. Рањивост блокира стављање на црну листу поља „цласс“, „модуле“ и „цлассЛоадер“ или коришћење експлицитне беле листе дозвољених поља.
Проблем је због могућности заобилажења заштите од ЦВЕ-2010-1622 рањивости, Поправљено у Спринг Фрамеворк-у 2010. и повезано са извршавањем руковаоца цлассЛоадер-а приликом рашчлањивања параметара захтева.
Операција експлоатације се своди на слање захтева цса параметрима "цласс.модуле.цлассЛоадер.ресоурцес.цонтект.парент.пипелине.фирст.*", чија обрада, када се користи "ВебаппЦлассЛоадерБасе", води до позива класе АццессЛогВалве.
Наведена класа вам омогућава да конфигуришете логер да креира произвољну јсп датотеку у основном окружењу Апацхе Томцат-а и упише код који је нападач навео у ову датотеку. Креирана датотека је доступна за директне захтеве и може се користити као веб шкољка. Да бисте напали рањиву апликацију у окружењу Апацхе Томцат, довољно је послати захтев са одређеним параметрима помоћу услужног програма цурл.
Проблем који се разматра у Спринг Цоре-у не треба мешати са новоидентификованим рањивостима ЦВЕ-2022-22963 и ЦВЕ-2022-22950. Први проблем утиче на Спринг Цлоуд пакет и такође омогућава даљинско извршавање кода (експлоатацију). ЦВЕ-2022-22963 је поправљен у издањима Спринг Цлоуд 3.1.7 и 3.2.3.
Други проблем ЦВЕ-2022-22950 је присутан у Спринг Екпрессион-у, може се користити за покретање ДоС напада и поправљен је у Спринг Фрамеворк-у 5.3.17. То су фундаментално различите рањивости. Програмери Спринг Фрамеворк-а још нису дали никакву изјаву о новој рањивости и нису објавили исправку.
Као привремену меру заштите, препоручује се да користите црну листу неважећих параметара упита у свом коду.
Ипак није јасно колико последице могу бити катастрофалне идентификованог проблема и да ли ће напади бити масивни као у случају рањивости у Лог4ј 2. Рањивост је добила кодни назив Спринг4Схелл, ЦВЕ-2022-22965, а исправке Спринг Фрамеворк 5.3.18 и 5.2.20 су објављене за решавање рањивости.
Закрпа је сада доступна од 31. марта 2022. у најновијим изданим Спринг верзијама 5.3.18 и 5.2.20. Свим корисницима препоручујемо надоградњу. За оне који не могу да се надограде, могућа су следећа ублажавања:
На основу Преторијанове објаве која потврђује присуство РЦЕ-а у Спринг Цоре-у, тренутно препоручени приступ је да се закрпи ДатаБиндер додавањем црне листе рањивих поља поља потребних за експлоатацију.
Коначно да zainteresovani ste da saznate više o tome о белешци можете проверити детаље У следећем линку.