springboot漏洞(Spring RCE 0day)CVE-2022-22965

本文介绍了如何通过检查JDK版本和Spring框架的存在来排查业务系统是否受特定漏洞影响,并提供了两种临时修复措施:WAF防护和代码级的修复。

一·漏洞影响排查方法

(一).JDK版本号排查

在业务系统的运行服务器上,执行“java -version”命令查看运行的JDK版本,如果版本号小于等于8,则不受漏洞影响

(二).Spring框架使用情况排查

1.如果业务系统项目以war包形式部署,按照如下步骤进行判断。

⑴解压war包:将war文件的后缀修改成.zip ,解压zip文件
⑵在解压缩目录下搜索是否存在 spring-beans-.jar 格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了spring框架进行开发。
(3)如果spring-beans-
.jar 文件不存在,则在解压缩目录下搜索CachedIntrospectionResuLts.class 文件是否存在,如存在则说明业务系统使用了Spring框架开发。

2.如果业务系统项目以jar包形式直接独立运行,按照如下步骤进行判断。

⑴解压jar包:将jar文件的后缀修改成.zip,解压zip文件。
⑵在解压缩目录下搜索是否存在spring-beans-.jar 格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了spring框架进行开发。
⑶如果spring-beans-
.jar 文件不存在,则在解压缩目录下搜索CachedIntrospectionResuLts.class 文件是否存在,如存在则说明业务系统使用了spring框架进行开发。

(三).综合判断

在完成以上两个步骤排查后,同时满足以下两个条件可确定受此漏洞影响:
⑴JDK版本号在9及以上的;
⑵使用了spring框架或衍生框架。

二·漏洞修复建议

目前,spring官方无官方补丁,建议采用以下二个临时方案进行防护,并及时关注官方补丁发布情况,按官方补丁修复漏洞。

(一)WAF防护

在WAF等网络防护设备上,根据实际部署业务的流量情况,实现对“class.”“Class.”“.class.”“.Class.”等字符串的规则过滤,并在部暑过滤规则后,对业务运行情况进行测试,避免产生额外影响。

(二)临时修复措施

需同时按以下两个步骤进行漏涧的临时修复:
1.在应用中全局搜索@InitBinder注解,看看方法体内是否调用dataBinder.setDisallowedFields方法,如果发现此代码片段的引入,则在原来的黑名单中,添加{“class.","Class. “,”. class.”, “.Class.”}。 (注:如果此代码片段使用较多,需要每个地方都追加)
2. 在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller 所在的包中添加).完成类添加后,需对项目进行重新编译打包和功能验证测试。并重新发布项目。

import org.springframework.core.annotation.Order;
import org.springframework.web.bind.WebDataBinder;
import org.springframework.web.bind.annotation.ControllerAdvice;
import org.springframework.web.bind.annotation.InitBinder;
@ControllerAdvice
@Order(10000)
public class GlobalControllerAdvice{ 
	@InitBinder
    public void setAllowedFields(webdataBinder dataBinder){
    	String[]abd=new string[]{"class.*","Class.*","*.class.*","*.Class.*"};
        dataBinder.setDisallowedFields(abd);
    }
}
### ### 漏洞原理与攻击方式 CVE-2022-22965,也被称为 **SpringShell**,是 Spring Framework 中一个严重的远程代码执行(RCE漏洞。该漏洞的核心在于 Spring MVC 或 Spring WebFlux 应用在处理带有特定数据绑定的请求参数时,允许攻击者通过构造恶意请求,触发基于 Java 的表达式语言(SpEL)的执行,从而在目标服务器上执行任意代码。 此漏洞的利用依赖于 Spring 框架在 JDK 9+ 环境下对 `java.beans.FeatureDescriptor` 类的处理方式。攻击者可以通过构造特定的 HTTP 请求参数,将恶意表达式注入到数据绑定过程中,最终导致远程代码执行。 例如,攻击者可能构造如下请求: ```http POST /test Content-Type: application/x-www-form-urlencoded name=T(java.lang.Runtime).getRuntime().exec("calc") ``` 该请求尝试利用 Spring 的数据绑定机制执行 `calc` 命令,若目标应用未进行有效防护,该命令将在服务器上执行,从而实现远程控制。 Spring Framework 在处理 `@Controller` 或 `@RestController` 注解的类时,若未正确限制表达式解析路径,攻击者可通过构造特定的属性路径触发 SpEL 注入,导致任意代码执行 [^2]。 --- ### ### 漏洞影响范围 CVE-2022-22965 影响以下版本的 Spring Framework: - Spring Framework 5.3.0 至 5.3.17 - Spring Framework 5.2.0 至 5.2.19 - Spring Boot 2.6.x、2.5.x、2.4.x - Spring Cloud Function 3.1.x 及更早版本 该漏洞的利用条件相对宽松,仅需目标应用存在可触发数据绑定的接口即可,因此在互联网暴露面较大的应用中具有较高的风险 [^3]。 --- ### ### 漏洞修复方案 Spring 官方在以下版本中修复了该漏洞- Spring Framework 5.3.18+ - Spring Framework 5.2.20+ - Spring Boot 2.6.8+ - Spring Cloud Function 3.2.4+ 修复的核心机制是限制了对敏感类属性的访问,具体包括: - 在数据绑定过程中禁用对 `class`、`classLoader`、`protectionDomain` 等敏感属性的绑定 - 对表达式解析路径进行限制,防止攻击者通过构造路径访问危险类或方法 开发者应升级至上述修复版本,并确保所有依赖库同步更新。此外,建议在应用中启用安全配置,如限制数据绑定的字段白名单,避免用户输入直接用于表达式解析 [^1]。 --- ### ### 安全加固建议 除了升级框架版本外,还建议采取以下措施增强应用安全性: - **限制数据绑定字段**:在 `@InitBinder` 中配置 `setDisallowedFields` 方法,禁止绑定敏感字段 - **关闭调试信息输出**:避免在生产环境中暴露堆栈信息,防止攻击者获取更多攻击线索 - **使用安全反序列化机制**:启用反序列化白名单,防止不可信数据导致的代码执行 - **启用 Web 应用防火墙(WAF)**:拦截包含 `T(java.lang.Runtime)` 等特征的恶意请求 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值