『回复列表(6|隐藏机器人聊天)』
3月29日,爆出Spring框架存在RCE 0day漏洞,由于 SerializationUtils#deserialize
基于 Java 的序列化机制,可导致远程代码执行 (RCE)。已有安全人员利用成功,现阶段漏洞POC暂未被公开。
Spring 远程代码执行漏洞
高危
需要同时满足以下条件
CachedIntrospectionResults.class
在业务系统的运行服务器上,执行java -version
命令查看运行的JDK版本,如果版本号小于等于8,则不受漏洞影响。
目前Spring官方尚未发布官方补丁,建议采用以下两个临时方案进行防护,后续密切关注官方补丁发布情况,按照官方补丁修复漏洞。
在WAF等网络防护设备上,根据实际部署业务的流量情况,实现对“class.*
”,“Class.*
”,“*.class.*
”,“*.Class.*
”等字符串的规则过滤,并在部署过滤规则后,对业务允许情况进行测试,避免产生额外影响。
需同时按以下两个步骤进行漏洞临时处置:
在应用中全局搜索@InitBinder
注解,看看方法体内是否调用dataBinder.setDisallowedFields
方法,如果发现此代码片段的引入,则在原来的黑名单中,添加:
{"class.*","Class. *","*. class.*", "*.Class.*"}
(注:如果此代码片段使用较多,需要每个地方都追加)
在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller 所在的包中添加).完成类添加后,需对项目进行重新编译打包和功能验证测试。并重新发布项目。
import org.springframework.core.annotation.Order;
import org.springframework.web.bind.WebDataBinder;
import org.springframework.web.bind.annotation.ControllerAdvice;
import org.springframework.web.bind.annotation.InitBinder;
@ControllerAdvice
@Order(10000)
public class a{
@InitBinder
public void setAllowedFields(WebDataBinder dataBinder) {
String[] abd = new String[]{"class.*", "Class.*", "*.class.*", "*.Class.*"};
dataBinder.setDisallowedFields(abd);
}
}
另外,不要试图去网上搜索poc等信息,直到目前为止,网上的所有针对此漏洞的利用代码都被证实植入了恶意程序。