Spring-Core-RCE堪比关于 Apache Log4j2核弹级别漏洞exp的rce一键利用
近日,Spring 官方 GitHub issue中提到了关于 Spring Core 的远程命令执行漏洞,该漏洞广泛存在于Spring 框架以及衍生的框架中。
Spring core是Spring系列产品中用来负责发现、创建并处理bean之间的关系的一个工具包,是一个包含Spring框架基本的核心工具包,Spring其他组件都要使用到这个包。
未经身份验证的攻击者可以使用此漏洞进行远程任意代码执行。 该漏洞广泛存在于Spring 框架以及衍生的框架中,JDK 9.0及以上版本会受到影响。使用旧JDK版本的产品不受影响。建议存在该漏洞的企业在防火墙处阻止带有特殊字符串的请求,以免受到该漏洞的攻击。
docker run -d -p 8080:8080 vulfocus/spring-core-rce-2022-03-29:latest
0x03、访问http://127.0.0.1:8080/ 出现ok即表示服务正常
访问http://127.0.0.1:8080/tomcatwar.jsp?pwd=j&cmd=whoami
Spring 框架以及衍生的框架会受到影响。(JDK 版本需在9.0及以上。)
根据目前FOFA系统最新数据(一年内数据),显示全球范围内(上述FOFA查询语句)共有 7,023,506 个相关服务对外开放。中国使用数量最多,共有 2,987,121 个;美国第二,共有 1,215,955 个;巴西第三,共有 381,319 个;韩国第四,共有 219,201 个;德国第五,共有 213,097 个。
全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)
升级Spring Framework 版本
Spring Framework == 5.3.18
Spring Framework == 5.2.20
可以在WAF中添加以下规则对特殊输入的字符串进行过滤:
Class.*
class.*
*.class.*
*Class.*
您可在受影响产品代码中搜索@InitBinder注解,判断方法体内是否有dataBinder.serDisallowerFields方法,若发现存在该方法,则在黑名单中添加如下过滤规则:
Class.*
class.*
*.class.*
*Class.*