Открили су рањивост у Спринг Фрамеворк-у

Недавно су вести провалиле то откривена је критична рањивост типа нултог дана у модулу Спринг Цоре се испоручује као део Спринг Фрамеворк-а, што омогућава удаљеном нападачу без аутентификације да изврши свој код на серверу.

По неким проценама, Спринг Цоре модул користи се у 74% Јава апликација. Опасност од рањивости се смањује чињеницом да само апликације које користите напомену „@РекуестМаппинг“ заПовезивањем руковалаца захтева и коришћењем повезивања параметара веб обрасца у формату „име=вредност“ (ПОЈО, обичан стари Јава објекат), уместо ЈСОН/КСМЛ, они су подложни нападима. Још увек није јасно на које Јава апликације и оквире утиче овај проблем.

Ова рањивост, названа „Спринг4Схелл“, користи предност убризгавања класе која води до потпуног РЦЕ-а и веома је озбиљна. Име „Спринг4Схелл“ је изабрано јер је Спринг Цоре свеприсутна библиотека, слична лог4ј која је изнедрила злогласну рањивост Лог4Схелл.

Верујемо да су корисници који користе ЈДК верзију 9 и новије рањиви на РЦЕ напад. Све верзије Спринг Цоре-а су погођене.

Постоје стратегије за ублажавање напада и верујемо да нису сви Спринг сервери нужно рањиви, у зависности од других фактора о којима се говори у наставку. Уз то, тренутно препоручујемо свим корисницима да примењују ублажавања или надоградњу ако користе Спринг Цоре.

Искоришћавање рањивости је могуће само када се користи Јава/ЈДК 9 или новију верзију. Рањивост блокира стављање на црну листу поља „цласс“, „модуле“ и „цлассЛоадер“ или коришћење експлицитне беле листе дозвољених поља.

Проблем је због могућности заобилажења заштите од ЦВЕ-2010-1622 рањивости, Поправљено у Спринг Фрамеворк-у 2010. и повезано са извршавањем руковаоца цлассЛоадер-а приликом рашчлањивања параметара захтева.

Операција експлоатације се своди на слање захтева цса параметрима "цласс.модуле.цлассЛоадер.ресоурцес.цонтект.парент.пипелине.фирст.*", чија обрада, када се користи "ВебаппЦлассЛоадерБасе", води до позива класе АццессЛогВалве.

Наведена класа вам омогућава да конфигуришете логер да креира произвољну јсп датотеку у основном окружењу Апацхе Томцат-а и упише код који је нападач навео у ову датотеку. Креирана датотека је доступна за директне захтеве и може се користити као веб шкољка. Да бисте напали рањиву апликацију у окружењу Апацхе Томцат, довољно је послати захтев са одређеним параметрима помоћу услужног програма цурл.

Проблем који се разматра у Спринг Цоре-у не треба мешати са новоидентификованим рањивостима ЦВЕ-2022-22963 и ЦВЕ-2022-22950. Први проблем утиче на Спринг Цлоуд пакет и такође омогућава даљинско извршавање кода (експлоатацију). ЦВЕ-2022-22963 је поправљен у издањима Спринг Цлоуд 3.1.7 и 3.2.3.

Други проблем ЦВЕ-2022-22950 је присутан у Спринг Екпрессион-у, може се користити за покретање ДоС напада и поправљен је у Спринг Фрамеворк-у 5.3.17. То су фундаментално различите рањивости. Програмери Спринг Фрамеворк-а још нису дали никакву изјаву о новој рањивости и нису објавили исправку.

Као привремену меру заштите, препоручује се да користите црну листу неважећих параметара упита у свом коду.

Ипак није јасно колико последице могу бити катастрофалне идентификованог проблема и да ли ће напади бити масивни као у случају рањивости у Лог4ј 2. Рањивост је добила кодни назив Спринг4Схелл, ЦВЕ-2022-22965, а исправке Спринг Фрамеворк 5.3.18 и 5.2.20 су објављене за решавање рањивости.

Закрпа је сада доступна од 31. марта 2022. у најновијим изданим Спринг верзијама 5.3.18 и 5.2.20. Свим корисницима препоручујемо надоградњу. За оне који не могу да се надограде, могућа су следећа ублажавања:

На основу Преторијанове објаве која потврђује присуство РЦЕ-а у Спринг Цоре-у, тренутно препоручени приступ је да се закрпи ДатаБиндер додавањем црне листе рањивих поља поља потребних за експлоатацију.

Коначно да zainteresovani ste da saznate više o tome о белешци можете проверити детаље У следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.