溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

解析Spring漏洞及修復(fù)的方法

發(fā)布時間:2022-04-02 11:05:12 來源:億速云 閱讀:366 作者:iii 欄目:開發(fā)技術(shù)

本篇內(nèi)容主要講解“解析Spring漏洞及修復(fù)的方法”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學(xué)習(xí)“解析Spring漏洞及修復(fù)的方法”吧!

漏洞分析

Spring框架(Framework)是一個開源的輕量級J2EE應(yīng)用程序開發(fā)框架,提供了IOC、AOP及MVC等功能,解決了程序人員在開發(fā)中遇到的常見問題,提高了應(yīng)用程序開發(fā)便捷度和軟件系統(tǒng)構(gòu)建效率。

2022年3月30日,CNVD平臺接收到螞蟻科技集團股份有限公司報送的Spring框架遠(yuǎn)程命令執(zhí)行漏洞。由于Spring框架存在處理流程缺陷,攻擊者可在遠(yuǎn)程條件下,實現(xiàn)對目標(biāo)主機的后門文件寫入和配置修改,繼而通過后門文件訪問獲得目標(biāo)主機權(quán)限。使用Spring框架或衍生框架構(gòu)建網(wǎng)站等應(yīng)用,且同時使用JDK版本在9及以上版本的,易受此漏洞攻擊影響。這次確定的Spring核心框架中的RCE漏洞,CVE號為CVE-2022-22965

解析Spring漏洞及修復(fù)的方法

影響范圍

該漏洞的利用需要滿足下面的條件:

  • JDK 9 +

  • 使用Apache Tomcat部署

  • 使用WAR方式打包

  • 依賴spring-webmvc或spring-webflux

雖然,可能國內(nèi)大部分用戶還在用JDK 8、或者采用內(nèi)置Tomcat的方式運行,但由于該漏洞的特性比較普遍,不排除其他利用方式的存在。所以,DD還是建議在有條件的情況下,盡快升到最新版本來避免可能存在的風(fēng)險發(fā)生。

解決方案

目前,Spring官方已發(fā)布新版本完成漏洞修復(fù),CNVD建議受漏洞影響的產(chǎn)品(服務(wù))廠商和信息系統(tǒng)運營者盡快進行自查,并及時升級至最新版本,升級情況如下:

  • Spring 5.3.x用戶升級到5.3.18+

  • Spring 5.2.x用戶升級到5.2.20+

  • Spring Boot 2.6.x用戶升級到2.6.6+

  • Spring Boot 2.5.x用戶升級到2.5.12+

到此,相信大家對“解析Spring漏洞及修復(fù)的方法”有了更深的了解,不妨來實際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進入相關(guān)頻道進行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI