<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Log4j 未平,Spring高危漏洞又起,比Log4j更大。

    VSole2022-03-29 22:55:58

    Spring是Java EE編程領域的一個熱門開源框架,該框架在2002年創建,是為了解決企業級編程開發中的復雜性,業務邏輯層和其他各層的松耦合問題,因此它將面向接口的編程思想貫穿整個系統應用,實現敏捷開發的應用型框架。目前,Spring 框架已被包括科技巨頭公司在內的大量企業廣泛采用,還包括一些“無服務器”(serverless)服務提供商。

    據外媒消息,Spring官方日前在github上更新了一條可能導致命令執行漏洞的修復代碼,該漏洞目前在互聯網中已被成功驗證。研究機構將該漏洞評價為高危級。對于應用JDK版本號為9及以上的企業,建議盡快開展Spring框架使用情況的排查與漏洞處置工作。

    漏洞排查

    一、如果業務系統項目以war包形式部署,按照如下步驟進行判斷:

    1

    解壓war包:將war文件的后綴修改成.zip ,解壓zip文件。

    2

    在解壓縮目錄下搜索是否存在 spring-beans-*.jar 格式的jar文件(例如spring-beans-5.3.16.jar),如存在則說明業務系統使用了spring框架進行開發。

    3

    如果spring-beans-*.jar 文件不存在,則在解壓縮目錄下搜索CachedIntrospectionResuLts.class 文件是否存在,如存在則說明業務系統使用了Spring框架開發。

    二、如果業務系統項目以jar包形式直接獨立運行,按照如下步驟進行判斷:

    1.解壓jar包:將jar文件的后綴修改成.zip,解壓zip文件。

    2.在解壓縮目錄下搜索是否存在spring-beans-*.jar 格式的jar文件(例如spring-beans-5.3.16.jar),如存在則說明業務系統使用了spring框架進行開發。

    3.如果spring-beans-*.jar 文件不存在,則在解壓縮目錄下搜索CachedIntrospectionResuLts.class 文件是否存在,如存在則說明業務系統使用了spring框架進行開發。

    漏洞修復

    目前,spring官方尚未正式發布漏洞補丁,安全專家建議采用以下二個臨時方案進行防護,并及時關注官方補丁發布情況。

    1、WAF防護

    在WAF等網絡防護設備上,根據實際部署業務的流量情況,實現對“class.*”“Class.*”“*.class.*”“*.Class.*”等字符串的規則過濾,并在部暑過濾規則后,對業務運行情況進行測試,避免產生額外影響。

    2、臨時修復措施

    需同時按以下兩個步驟進行漏澗的臨時修復:

    I.在應用中全局搜索@InitBinder注解,看看方法體內是否調用dataBinder.setDisallowedFields方法,如果發現此代碼片段的引入,則在原來的黑名單中,添加{"class.*","Class. *","*. class.*", "*.Class.*"}。

    II.在應用系統的項目包下新建以下全局類,并保證這個類被Spring 加載到(推薦在Controller 所在的包中添加).完成類添加后,需對項目進行重新編譯打包和功能驗證測試。并重新發布項目。

     import org.springframework.core.annotation.Order;

        import org.springframework.web.bind.WebDataBinder;

        import org.springframework.web.bind.annotation.ControllerAdvice;

        import org.springframework.web.bind.annotation.InitBinder;

        @ControllerAdvice

        @Order(10000)

        public class GlobalControllerAdvice{ 

           @InitBinder

           public void setAllowedFields(webdataBinder dataBinder){

           String[]abd=new string[]{"class.*","Class.*","*.class.*","*.Class.*"};

           dataBinder.setDisallowedFields(abd);

           }

        }

     參考鏈接:

    https://github.com/spring-projects/spring-framework/commit/7f7fb58dd0dae86d22268a4b59ac7c72a6c22529

    https://www.cyberkendra.com/2022/03/rce-0-day-exploit-found-in-spring-cloud.html

    log4jspring框架
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據外媒消息,Spring官方日前在github上更新了一條可能導致命令執行漏洞的修復代碼,該漏洞目前在互聯網中已被成功驗證。研究機構將該漏洞評價為高危級。對于應用JDK版本號為9及以上的企業,建議盡快開展Spring框架使用情況的排查與漏洞處置工作。漏洞修復目前,spring官方尚未正式發布漏洞補丁,安全專家建議采用以下二個臨時方案進行防護
    可想而知,如果 Spring 城門失火,Java 必定遭殃。根據官方文檔,Spring Cloud Function 是基于 Spring Boot 的函數計算框架,它可以:通過函數促進業務邏輯的實現。
    報告評出了CVSSv3評分超過9分的五大最危險API漏洞,其中Spring4Shell和Veeam RCE高居2022年第一季度API漏洞榜單榜首。雖然加密失敗、不安全設計、過多數據暴露和錯誤配置在內的安全漏洞也出現在榜單中,但2022年第一季度披露的最危險、被利用最多的API漏洞都與注入攻擊、不正確的授權或完全繞過以及不正確的權限分配有關。
    在《網絡安全法》實施五周年之際,由中國網絡空間安全協會、中國安全防范產品行業協會、北京網絡空間安全協會、天津市網絡空間安全協會和光明網共同舉辦的《網絡安全法》實施五周年座談會于5月31日在線上舉行。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    本文綜合論文、博客、案例揭示了開源軟件供應過程中風險點與防護手段,為滲透測試工程師、運維人員提供攻擊、防守思路,為開發者開發、審查自己代碼提供安全建議,為安全產品研發提供更多方向。
    黑客攻擊變得一年比一年高級和復雜,因此現在追蹤了解安全漏洞比以往任何時候都來得重要。
    在最近的一個案例中,威脅分子利用這個未打補丁的漏洞來部署 SmokeLoader 惡意軟件,以便投放其他惡意軟件,比如 TrickBot。這兩個漏洞于 2022 年 9 月首次被披露,據稱被黑客利用了數月。微軟證實,黑客們利用 ProxyNotShell 漏洞,在被攻擊的 Exchange 服務器上部署了 China Chopper web shell 惡意腳本。
    Log4Shell可能是有史以來最具破壞性的軟件缺陷之一,它證明對現代安全方法的審查是合理的。事實證明,太多的人將會以強化網絡周邊為條件,繼續嚴格考慮網絡安全。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类