Spring Framework RCE CVE-2022-22965 的 WAF 缓解措施

2022年4月1日
ZeroDay RCE CVE-2022-22965

内容

免费试用 CDNetworks

我们的大多数产品都有 14 天的免费试用期。无需信用卡。

分享这个帖子

2022 年 3 月 31 日公布了 Spring Framework RCE 漏洞 (CVE-2022-22965)

漏洞

Spring Framework是一个开源的轻量级J2EE应用开发框架,提供IOC、AOP、MVC等功能。 Spring Framework可以解决程序员在开发中遇到的常见问题,提高应用开发的便利性和软件系统的构建效率。

该漏洞影响在 JDK 9+ 上运行的 Spring MVC 和 Spring WebFlux 应用程序。特定的漏洞利用需要应用程序作为 WAR 部署在 Tomcat 上运行。如果应用程序部署为 Spring Boot 可执行 jar,即默认情况,则它不易受到攻击。

这些是报告中特定场景的要求:

  • JDK 9 或更高版本
  • Apache Tomcat 作为 Servlet 容器
  • 打包为传统的 WAR(与 Spring Boot 可执行 jar 相比)
  • spring-webmvc 或 spring-webflux 依赖
  • Spring Framework 版本 5.3.0 到 5.3.17、5.2.0 到 5.2.19 和旧版本

然而,该漏洞的性质更为普遍,可能还有其他尚未报道的利用方法。

漏洞详情:

  • 漏洞等级: 高风险
  • 受影响的版本:
    弹簧框架 5.3.x < 5.3.18
    弹簧框架 5.2.x < 5.2.20
  • 安全版本:
    弹簧框架 = 5.3.18
    弹簧框架 = 5.2.20

建议的解决方法

 将 Spring Framework 升级到 5.3.18、5.2.20 或更高版本

CDNetworks 部署新规则以缓解 Spring Framework RCE

CDNetworks 安全团队第一时间响应该高危漏洞,于2022 年3 月31 日为CDNetworks 的系统和产品部署了新的WAF 规则(9801,9802,9803)以缓解零日CVE。

当前正在使用的任何客户 Application Shield(DDoS防护及Web应用防火墙) 或者 Web 应用防火墙 将接收新规则的更新 (9801,9802,9803) 并在 CDNetworks 的门户上启用块模式以检测 CVE-2022-22965 漏洞利用尝试并缓解此零日 CVE。

规则编号 规则名称 攻击类型 行动

9803

Spring4shell_3

第三方组件利用

堵塞

9802

Spring4shell_2

第三方组件利用

堵塞

9801

Sping4shell_1

第三方组件利用

堵塞

 

参考: https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement

探索更多