[漏洞分析] 002 復現 Spring4Shell: Spring Core RCE JDK 9+ CVE-2022-22965
CVE-2022-22965: Spring Framework RCE via Data Binding on JDK 9+
Research Threat intelligence Cloud threats 12 min read
SpringShell RCE vulnerability: Guidance for protecting against and detecting CVE-2022-22965
Spring4Shell (CVE-2022-22965) 是一個發現於 2022 年 3 月的重大安全漏洞,影響到 Java 開發框架 Spring Core 的某些版本。這個漏洞允許攻擊者在特定條件下對運行受影響版本 Spring Framework 的 Web 應用程序執行遠程代碼 (Remote Code Execution, RCE) 攻擊。
Spring4Shell 漏洞涉及 Java 中的類加載器機制,當特定的 HTTP 請求被 Spring 框架處理時,攻擊者可以利用 Spring 的參數綁定功能操縱 Tomcat 中的 AccessLogValve 對象屬性,從而在 Tomcat 的 Web 應用程序根目錄中創建惡意的 JSP Web shell。
攻擊者可以通過發送經過特殊設計的 HTTP 請求來利用這一漏洞,修改 Tomcat 的日誌配置,並將其配置為將命令執行代碼寫入 Web 應用程序的目錄中。這樣,攻擊者可以遠程控制受影響的系統。
建議將 Spring Framework 升級至版本 5.3.18 或 5.2.20,以避免受到此漏洞的影響。
如果無法立即升級,可以通過以下方法進行緩解: