அவர்கள் வசந்த கட்டமைப்பில் ஒரு பாதிப்பை கண்டுபிடித்தனர்

சமீபத்தில் செய்தி அதை உடைத்தது பூஜ்ஜிய நாள் வகையின் முக்கியமான பாதிப்பு கண்டறியப்பட்டது தொகுதியில் ஸ்பிரிங் கோர் ஸ்பிரிங் கட்டமைப்பின் ஒரு பகுதியாக அனுப்பப்பட்டது, இது ரிமோட், அங்கீகரிக்கப்படாத தாக்குபவர் தங்கள் குறியீட்டை சர்வரில் செயல்படுத்த அனுமதிக்கிறது.

சில மதிப்பீடுகளின்படி, ஸ்பிரிங் கோர் தொகுதி 74% ஜாவா பயன்பாடுகளில் பயன்படுத்தப்படுகிறது. அது மட்டுமே பயன்பாடுகளால் பாதிக்கப்படும் ஆபத்து குறைக்கப்படுகிறது "@RequestMapping" சிறுகுறிப்பைப் பயன்படுத்தவும்கோரிக்கை கையாளுபவர்களை இணைத்து, JSON/XML ஐ விட, “பெயர்=மதிப்பு” (POJO, ப்ளைன் ஓல்ட் ஜாவா ஆப்ஜெக்ட்) வடிவத்தில் இணைய படிவ அளவுரு பிணைப்பைப் பயன்படுத்துவதன் மூலம், அவை தாக்குதலுக்கு ஆளாகின்றன. எந்த ஜாவா பயன்பாடுகள் மற்றும் கட்டமைப்புகள் சிக்கலால் பாதிக்கப்படுகின்றன என்பது இன்னும் தெளிவாகத் தெரியவில்லை.

"Spring4Shell" என்று பெயரிடப்பட்ட இந்த பாதிப்பு, முழு RCE க்கு வழிவகுக்கும் கிளாஸ் இன்ஜெக்ஷனைப் பயன்படுத்துகிறது மற்றும் மிகவும் தீவிரமானது. "Spring4Shell" என்ற பெயர் தேர்ந்தெடுக்கப்பட்டது, ஏனெனில் ஸ்பிரிங் கோர் என்பது எங்கும் நிறைந்த நூலகமாகும், இது பிரபலமற்ற Log4Shell பாதிப்பை ஏற்படுத்திய log4j போன்றது.

JDK பதிப்பு 9 மற்றும் அதற்குப் பிறகு இயங்கும் பயனர்கள் RCE தாக்குதலுக்கு ஆளாகக்கூடும் என்று நாங்கள் நம்புகிறோம். ஸ்பிரிங் கோரின் அனைத்து பதிப்புகளும் பாதிக்கப்பட்டுள்ளன.

தாக்குதலைத் தணிக்க உத்திகள் உள்ளன, மேலும் கீழே விவாதிக்கப்படும் பிற காரணிகளைப் பொறுத்து அனைத்து ஸ்பிரிங் சர்வர்களும் பாதிக்கப்படக்கூடியவை அல்ல என்று நாங்கள் நம்புகிறோம். அனைத்து பயனர்களும் ஸ்பிரிங் கோர் பயன்படுத்தினால், தணிப்பு அல்லது மேம்படுத்தலைப் பயன்படுத்துமாறு தற்போது பரிந்துரைக்கிறோம்.

Java/JDK 9ஐப் பயன்படுத்தும் போது மட்டுமே பாதிப்பைச் சுரண்டுவது சாத்தியமாகும் அல்லது புதிய பதிப்பு. பாதிப்பு "வகுப்பு", "தொகுதி" மற்றும் "கிளாஸ்லோடர்" ஆகிய புலங்களின் தடுப்புப்பட்டியலைத் தடுக்கிறது அல்லது அனுமதிக்கப்பட்ட புலங்களின் வெளிப்படையான அனுமதிப்பட்டியலைப் பயன்படுத்துகிறது.

பிரச்சனை CVE-2010-1622 பாதிப்புக்கு எதிரான பாதுகாப்பைத் தவிர்க்கும் திறன் காரணமாக, 2010 இல் ஸ்பிரிங் கட்டமைப்பில் சரி செய்யப்பட்டது மற்றும் கோரிக்கை அளவுருக்களை பாகுபடுத்தும் போது கிளாஸ்லோடர் கையாளுதலுடன் தொடர்புடையது.

சுரண்டலின் செயல்பாடு ஒரு கோரிக்கையை அனுப்புவதற்கு குறைக்கப்படுகிறது c"class.module.classLoader.resources.context.parent.pipeline.first.*" அளவுருக்களுடன், "WebappClassLoaderBase" ஐப் பயன்படுத்தும் போது, ​​AccessLogValve வகுப்பிற்கு அழைப்பு வரும்.

Apache Tomcat இன் ரூட் சூழலில் தன்னிச்சையான jsp கோப்பை உருவாக்க லாகரை உள்ளமைக்கவும், தாக்குபவர் குறிப்பிட்ட குறியீட்டை இந்தக் கோப்பில் எழுதவும் குறிப்பிட்ட வகுப்பு உங்களை அனுமதிக்கிறது. உருவாக்கப்பட்ட கோப்பு நேரடி கோரிக்கைகளுக்குக் கிடைக்கிறது மற்றும் வலை ஷெல்லாகப் பயன்படுத்தப்படலாம். Apache Tomcat சூழலில் பாதிக்கப்படக்கூடிய பயன்பாட்டைத் தாக்க, கர்ல் பயன்பாட்டைப் பயன்படுத்தி சில அளவுருக்கள் கொண்ட கோரிக்கையை அனுப்பினால் போதும்.

ஸ்பிரிங் கோர் பரிசீலனையில் உள்ள சிக்கல் புதிதாக அடையாளம் காணப்பட்ட பாதிப்புகளுடன் குழப்பிக் கொள்ள வேண்டாம் CVE-2022-22963 மற்றும் CVE-2022-22950. முதல் சிக்கல் ஸ்பிரிங் கிளவுட் தொகுப்பைப் பாதிக்கிறது மற்றும் தொலை குறியீடு செயல்படுத்தலை (சுரண்டல்) அடைய அனுமதிக்கிறது. CVE-2022-22963 ஸ்பிரிங் கிளவுட் 3.1.7 மற்றும் 3.2.3 வெளியீடுகளில் சரி செய்யப்பட்டது.

இரண்டாவது இதழ் CVE-2022-22950 ஸ்பிரிங் எக்ஸ்பிரஷனில் உள்ளது, DoS தாக்குதல்களைத் தொடங்கப் பயன்படுத்தலாம் மற்றும் ஸ்பிரிங் ஃப்ரேம்வொர்க் 5.3.17 இல் சரி செய்யப்பட்டது. இவை அடிப்படையில் வேறுபட்ட பாதிப்புகள். ஸ்பிரிங் ஃபிரேம்வொர்க் டெவலப்பர்கள் இன்னும் புதிய பாதிப்பு பற்றி எந்த அறிக்கையும் வெளியிடவில்லை மற்றும் தீர்வை வெளியிடவில்லை.

ஒரு தற்காலிக பாதுகாப்பு நடவடிக்கையாக, உங்கள் குறியீட்டில் தவறான வினவல் அளவுருக்களின் தடுப்புப்பட்டியலைப் பயன்படுத்த பரிந்துரைக்கப்படுகிறது.

இன்னும் விளைவுகள் எவ்வளவு பேரழிவை ஏற்படுத்தும் என்பது தெளிவாக இல்லை அடையாளம் காணப்பட்ட பிரச்சினை மற்றும் Log4j 2 இல் உள்ள பாதிப்பைப் போலவே தாக்குதல்கள் மிகப்பெரியதாக இருக்குமா. பாதிப்புக்கு Spring4Shell, CVE-2022-22965 என்ற குறியீட்டுப் பெயரிடப்பட்டுள்ளது, மேலும் ஸ்பிரிங் ஃப்ரேம்வொர்க் 5.3.18 மற்றும் 5.2.20 புதுப்பிப்புகள் வெளியிடப்பட்டுள்ளன. பாதிப்பை நிவர்த்தி செய்ய.

சமீபத்திய வெளியிடப்பட்ட ஸ்பிரிங் பதிப்புகள் 31 மற்றும் 2022 இல் மார்ச் 5.3.18, 5.2.20 இல் ஒரு பேட்ச் இப்போது கிடைக்கிறது. அனைத்து பயனர்களையும் மேம்படுத்துமாறு பரிந்துரைக்கிறோம். மேம்படுத்த முடியாதவர்களுக்கு, பின்வரும் தணிப்புகள் சாத்தியமாகும்:

ஸ்பிரிங் கோரில் RCE இருப்பதை உறுதிப்படுத்தும் ப்ரீடோரியனின் இடுகையின் அடிப்படையில், சுரண்டலுக்குத் தேவைப்படும் பாதிக்கப்படக்கூடிய புல வடிவங்களின் தடுப்புப்பட்டியலைச் சேர்ப்பதன் மூலம் டேட்டாபைண்டரை ஒட்டுவதே தற்போது பரிந்துரைக்கப்பட்ட அணுகுமுறையாகும்.

இறுதியாக ஆம் நீங்கள் அதைப் பற்றி மேலும் தெரிந்து கொள்ள ஆர்வமாக உள்ளீர்கள் குறிப்பைப் பற்றி, நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பில்.


கட்டுரையின் உள்ளடக்கம் எங்கள் கொள்கைகளை பின்பற்றுகிறது தலையங்க நெறிமுறைகள். பிழையைப் புகாரளிக்க கிளிக் செய்க இங்கே.

கருத்து தெரிவிப்பதில் முதலில் இருங்கள்

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது.

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.