漏洞描述
由于历史漏洞修复代码存在缺陷,在JDK 9及以上版本环境下,远程攻击者可借助某些中间件构造数据包修改日志文件,从而实现远程代码执行,影响范围为Spring Framework 全版本及引用Spring Framework的产品。
漏洞详情
-
漏洞名称:Spring框架JNDI注入漏洞
-
CVE编号:0day -
漏洞等级:高危 -
漏洞描述:Spring框架JNDI注入漏洞 -
影响版本:AII -
EXP或POC链接:暂无
排查方法
-JDK版本号排查:
执行“java -version"命令查看运行的JDK版本,如果版本号小于等于8,则不受此漏洞影响。
-Spring框架使用情况排査:
如果业务系统项目以war包形式部署或者以jar包形式直接独立运行,按照如下的步骤进行判断:
1)将包文件的后缀修改成zip,解压zip文件。
2)在解压缩目录下搜索是否存在spring-beans-*.jar格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了Spring框架进行开发。
3)如果spring-beans-*.jar文件不存在,则在解压缩目录下搜索CachedintrospectionResults.class文件是否存在,如存在则说明业务系统使用了Spring框架进行开发。
漏洞修复方案
官方暂未发布新版本,可采用以下临时方案进行防护
3)在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller 所在的包中添加)。完成类添加后,需对项目进行重新编译打包和功能验证测试,并重新发布项目。
云盾WAF防护
3.已接入的域名,WAF防护模式保持为拦截模式及以上即可。
相关推荐: