已掉线,重新登录

首页 > 绿虎论坛 > 杂类 > 超级灌水 (发帖)

标题: 出了个超级大漏洞

作者: @Ta

时间: 2022-03-29发布,2022-04-02修改

点击: 348

log4j2 影响 jdk9 以上
008rePoZgy1h0r56zuwssj30gf0blq71.jpg

[隐藏样式|查看源码]


『回复列表(6|隐藏机器人聊天)』

1. 图挂了
(/@Ta/2022-03-30 00:46//)

2.

3月29日,爆出Spring框架存在RCE 0day漏洞,由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE)。已有安全人员利用成功,现阶段漏洞POC暂未被公开。

一、漏洞名称

Spring 远程代码执行漏洞

二、危害等级

高危

三、影响范围

需要同时满足以下条件

  • 使用了JDK 9及以上
  • Spring 框架以及衍生的框架spring-beans-*.jar 文件或者存在CachedIntrospectionResults.class

四、排查方法

JDK版本号排查

在业务系统的运行服务器上,执行java -version命令查看运行的JDK版本,如果版本号小于等于8,则不受漏洞影响。

Spring框架使用情况排查

(一)如果业务系统项目以war包形式部署,按照如下步骤进行判断:

  1. 解压war包:将war文件的后缀修改成.zip ,解压zip文件;
  2. 在解压缩目录下搜索是否存在 spring-beans-*.jar 格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了spring框架进行开发;
  3. 如果spring-beans-*.jar 文件不存在,则在解压缩目录下搜索CachedIntrospectionResuLts.class 文件是否存在,如存在则说明业务系统使用了Spring框架开发。

(二)如果业务系统项目以jar包形式直接独立运行,按照如下步骤进行判断:

  1. 解压jar包:将jar文件的后缀修改成.zip,解压zip文件;
  2. 在解压缩目录下搜索是否存在spring-beans-*.jar 格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了spring框架进行开发;
  3. 如果spring-beans-*.jar 文件不存在,则在解压缩目录下搜索CachedIntrospectionResuLts.class 文件是否存在,如存在则说明业务系统使用了spring框架进行开发。

五、安全建议

目前Spring官方尚未发布官方补丁,建议采用以下两个临时方案进行防护,后续密切关注官方补丁发布情况,按照官方补丁修复漏洞。

(一)waf 临时策略

在WAF等网络防护设备上,根据实际部署业务的流量情况,实现对“class.*”,“Class.*”,“*.class.*”,“*.Class.*”等字符串的规则过滤,并在部署过滤规则后,对业务允许情况进行测试,避免产生额外影响。

(二)临时缓解措施

需同时按以下两个步骤进行漏洞临时处置:

  1. 在应用中全局搜索@InitBinder注解,看看方法体内是否调用dataBinder.setDisallowedFields方法,如果发现此代码片段的引入,则在原来的黑名单中,添加:
    {"class.*","Class. *","*. class.*", "*.Class.*"}
    (注:如果此代码片段使用较多,需要每个地方都追加)

  2. 在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller 所在的包中添加).完成类添加后,需对项目进行重新编译打包和功能验证测试。并重新发布项目。

import org.springframework.core.annotation.Order;
import org.springframework.web.bind.WebDataBinder;
import org.springframework.web.bind.annotation.ControllerAdvice;
import org.springframework.web.bind.annotation.InitBinder;

@ControllerAdvice
@Order(10000)
public class a{
    @InitBinder
    public void setAllowedFields(WebDataBinder dataBinder) {
        String[] abd = new String[]{"class.*", "Class.*", "*.class.*", "*.Class.*"};
        dataBinder.setDisallowedFields(abd);
    }
}

另外,不要试图去网上搜索poc等信息,直到目前为止,网上的所有针对此漏洞的利用代码都被证实植入了恶意程序。

(/@Ta/2022-03-30 08:30//)

3. 我用的jdk8
(/@Ta/2022-03-30 08:45//)

4. emm,目前国内大多还是JDK8,必要条件一就不满足了~
(/@Ta/2022-03-30 10:40//)

5.
漏洞:图片挂了 
------来自http://wujw.net的问候
(/@Ta/2022-03-30 10:41//)

6.

@老虎会游泳,跟我这运维部门的的通告一毛一样
https://cway.top

(/@Ta/2022-03-30 16:04//)

回复需要登录

8月3日 19:40 星期天

本站由hu60wap6驱动

备案号: 京ICP备18041936号-1