Spring Framework CVE-2022-22965漏洞详细分析

本文详细分析了Spring Framework的CVE-2022-22965漏洞,涉及漏洞利用条件,包括JDK 9+,Spring框架特定版本等。漏洞利用主要通过POJO参数绑定,利用API Introspector.getBeanInfo获取敏感属性。在JDK 9+中,利用模块化系统绕过Class类的classLoader黑名单。修复方案是更新到Spring Framework的v5.3.18和v5.2.20版本。

一. 漏洞利用条件

jdk9+

Spring 及其衍生框架

使用tomcat部署spring项目

使用了POJO参数绑定

Spring Framework 5.3.X < 5.3.18 、2.X < 5.2.20 或者其他版本

二. 漏洞分析

一开始复现这个漏洞的时候,听其他师傅说是一个老漏洞CVE-2010-1266的绕过,之前也没调试过这个漏洞,看了些分析文章后,大概明白是对Spring中的bean的漏洞利用,通过API Introspector. getBeanInfo 可以获取到POJO的基类Object.class的属性class,进一步可以获取到Class.class的其他属性,其中就包括了classloader,再利用获取到的属性构造利用链,这次爆出来的漏洞既然是绕过,那么原理应该也差不多,首先先搭建环境,构造一个简单的POJO:

public class User {private String name;public String getName() {return name;}public void setName(String name) {this.name = name;}}

再写个简单的controller:

@RequestMapping("/test")public String test(User user){System.out.println(user.getName());return “hello spring-mvc”;}

发送get请求:http://localhost:8080/test?name=test 即可完成一次简单的数据绑定。

【相关技术资料】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记

在开始调试分析之前,首先需要对spring的数据绑定体系机构有个简单的了解,其中涉及到一个关键类org.springframework.validation.DataBinder类,DataBinder类实现了TypeConverter和PropertyEditorRegistry接口,作用主要是把字符串形式的参数转换成服务端真正需要的类型的转换,同时还有校验功能,其中有如下这些属性:

@Nullableprivate final Object target;//需要数据绑定的对象private final String objectName;//给对象起得名字默认target@Nullableprivate AbstractPropertyBindingResult bindingResult;//数据绑定后的结果@Nullableprivate SimpleTypeConverter typeConverter;//当target!=null时不会用到private boolean ignoreUnknownFields = true;//忽略target不存在的属性,作用于PropertyAccessor的setPropertyValues()方法private boolean ignoreInvalidFields = false;//忽略target不能访问的属性private boolean autoGrowNestedPaths = true;//当嵌套属性为空时,是否可以实例化该属性private int autoGrowCollectionLimit = DEFAULT_AUTO_GROW_COLLECTION_LIMIT;//对于集合类型容量的最大值@Nullableprivate String[] allowedFields;//允许数据绑定的资源@Nullableprivate String[] disallowedFields;//不允许的@Nullableprivate String[] requiredFields;//数据绑定必须存在的字段@Nullableprivate ConversionService conversionService;//为getPropertyAccessor().setConversionService(conversionService);@Nullableprivate MessageCodesResolver messageCodesResolver;//同bindingResult的private BindingErrorProcessor bindingEr
### ### 漏洞原理与攻击方式 CVE-2022-22965,也被称为 **SpringShell**,是 Spring Framework 中一个严重的远程代码执行(RCE)漏洞。该漏洞的核心在于 Spring MVC 或 Spring WebFlux 应用在处理带有特定数据绑定的请求参数时,允许攻击者通过构造恶意请求,触发基于 Java 的表达式语言(SpEL)的执行,从而在目标服务器上执行任意代码。 此漏洞的利用依赖于 Spring 框架在 JDK 9+ 环境下对 `java.beans.FeatureDescriptor` 类的处理方式。攻击者可以通过构造特定的 HTTP 请求参数,将恶意表达式注入到数据绑定过程中,最终导致远程代码执行。 例如,攻击者可能构造如下请求: ```http POST /test Content-Type: application/x-www-form-urlencoded name=T(java.lang.Runtime).getRuntime().exec("calc") ``` 该请求尝试利用 Spring 的数据绑定机制执行 `calc` 命令,若目标应用未进行有效防护,该命令将在服务器上执行,从而实现远程控制。 Spring Framework 在处理 `@Controller` 或 `@RestController` 注解的类时,若未正确限制表达式解析路径,攻击者可通过构造特定的属性路径触发 SpEL 注入,导致任意代码执行 [^2]。 --- ### ### 漏洞影响范围 CVE-2022-22965 影响以下版本的 Spring Framework- Spring Framework 5.3.0 至 5.3.17 - Spring Framework 5.2.0 至 5.2.19 - Spring Boot 2.6.x、2.5.x、2.4.x - Spring Cloud Function 3.1.x 及更早版本 该漏洞的利用条件相对宽松,仅需目标应用存在可触发数据绑定的接口即可,因此在互联网暴露面较大的应用中具有较高的风险 [^3]。 --- ### ### 漏洞修复方案 Spring 官方在以下版本中修复了该漏洞- Spring Framework 5.3.18+ - Spring Framework 5.2.20+ - Spring Boot 2.6.8+ - Spring Cloud Function 3.2.4+ 修复的核心机制是限制了对敏感类属性的访问,具体包括: - 在数据绑定过程中禁用对 `class`、`classLoader`、`protectionDomain` 等敏感属性的绑定 - 对表达式解析路径进行限制,防止攻击者通过构造路径访问危险类或方法 开发者应升级至上述修复版本,并确保所有依赖库同步更新。此外,建议在应用中启用安全配置,如限制数据绑定的字段白名单,避免用户输入直接用于表达式解析 [^1]。 --- ### ### 安全加固建议 除了升级框架版本外,还建议采取以下措施增强应用安全性: - **限制数据绑定字段**:在 `@InitBinder` 中配置 `setDisallowedFields` 方法,禁止绑定敏感字段 - **关闭调试信息输出**:避免在生产环境中暴露堆栈信息,防止攻击者获取更多攻击线索 - **使用安全反序列化机制**:启用反序列化白名单,防止不可信数据导致的代码执行 - **启用 Web 应用防火墙(WAF)**:拦截包含 `T(java.lang.Runtime)` 等特征的恶意请求 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值