漏洞描述
	由于历史漏洞修复代码存在缺陷,在JDK 9及以上版本环境下,远程攻击者可借助某些中间件构造数据包修改日志文件,从而实现远程代码执行,影响范围为Spring Framework 全版本及引用Spring Framework的产品。
 
漏洞详情
- 
		
漏洞名称:Spring框架JNDI注入漏洞
 - 
		
CVE编号:0day  - 
		
漏洞等级:高危  - 
		
漏洞描述:Spring框架JNDI注入漏洞  - 
		
影响版本:AII  - 
		
EXP或POC链接:暂无  
排查方法
	-JDK版本号排查:   
 
执行“java -version"命令查看运行的JDK版本,如果版本号小于等于8,则不受此漏洞影响。
-Spring框架使用情况排査:
如果业务系统项目以war包形式部署或者以jar包形式直接独立运行,按照如下的步骤进行判断:
1)将包文件的后缀修改成zip,解压zip文件。
2)在解压缩目录下搜索是否存在spring-beans-*.jar格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了Spring框架进行开发。
3)如果spring-beans-*.jar文件不存在,则在解压缩目录下搜索CachedintrospectionResults.class文件是否存在,如存在则说明业务系统使用了Spring框架进行开发。
	
 
漏洞修复方案
	官方暂未发布新版本,可采用以下临时方案进行防护   
 
3)在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller 所在的包中添加)。完成类添加后,需对项目进行重新编译打包和功能验证测试,并重新发布项目。
	
 
云盾WAF防护
3.已接入的域名,WAF防护模式保持为拦截模式及以上即可。
	
 
	
 
	
 
相关推荐:
	



 
 
 
