3月31日,国家信息安全漏洞共享平台(CNVD)发布公告预警Spring框架远程命令执行漏洞(CNVD-2022-23942)。攻击者利用该漏洞,可在未授权的情况下远程执行命令。使用Spring框架或衍生框架构建网站等应用,且同时使用JDK版本在9及以上版本的,易受此漏洞攻击影响。
指掌易技术团队已于第一时间实现对该漏洞的检测分析,并协助用户完成安全应对工作。指掌易 移动业务智能安全平台MBS使用的JDK版本,不在受影响的JDK版本范围内,无需进行升级或修复。
漏洞简介
Spring框架(Framework)是一个开源的轻量级J2EE应用程序开发框架,提供了IOC、AOP及MVC等功能,解决了程序人员在开发中遇到的常见问题,提高了应用程序开发便捷度和软件系统构建效率。
Spring官方发布了Spring框架远程命令执行漏洞公告。 由于Spring框架存在处理流程缺陷,攻击者可在特定远程条件下,实现配置修改和文件写入。
漏洞影响范围
1. JDK9及以上版本
2. 使用Spring框架的spring-webmvc或spring-webflux应用
3. Spring版本5.3.0到5.3.17, 5.2.0到5.2.19, 及更低版本
......
漏洞处置建议
目前,漏洞利用细节已大范围公开,Spring官方已发布新版本完成漏洞修复,CNVD建议受影响的单位和用户立即更新至最新版本。
(点击下方阅读原文了解公告全文)