Ein ungepatchter Java Spring Framework 0-Day RCE-Fehler gefährdet die Sicherheit von Unternehmens-Webanwendungen

Java Spring Framework RCE 0 jour

Die Zero-Day-Remote-Code-Execution (RCE)-Schwachstelle wurde kurz nach einem chinesischen Sicherheitsforscher im Spring-Framework entdeckt kurz offen gelegt ein konzeptioneller Beweiß (PoC) Ausbeuten auf GitHub, bevor sie ihr Konto löschen.

Laut der Cybersicherheitsfirma Praetorian betrifft ein ungelöster Fehler Spring Core im Java Development Kit (JDK) Version 9 und neuer und ist eine Lösung für eine andere Schwachstelle, die als überwacht wird CVE-2010-1622es einem unbefugten Angreifer ermöglichen, beliebigen Code auf dem Zielsystem auszuführen.

Frühling ist ein Software-Framework zum Erstellen von Java-Anwendungen, einschließlich Webanwendungen auf der Java EE-Plattform (Enterprise Edition).

OnlinesicherheitOnlinesicherheit

„In einigen Konfigurationen ist es einfach, dieses Problem auszunutzen, da ein Angreifer nur eine speziell erstellte HTTP-Anforderung an ein anfälliges System senden muss“, sagten die Forscher Anthony Weems und Dallas Kaman. bemerkte. „Die Nutzung unterschiedlicher Konfigurationen erfordert jedoch zusätzliche Recherchen von Angreifern, um Nutzlasten zu finden, die effektiv sind.“

Zusätzliche Fehlerdetails mit dem Titel „SpringShell“ich”Spring4Shell“, wurden aufbewahrt, um Ausnutzungsversuche zu verhindern und bis eine Reparatur von den Verantwortlichen des Frameworks, Spring.io, der VMware-Tochter, durchgeführt wird. Es hat auch noch keinen Common Vulnerability and Exposure Identifier (CVE) erhalten.

Es sei darauf hingewiesen, dass sich der Zero-Day-Exploit-Zielfehler von zwei früheren Schwachstellen unterscheidet, die im Rahmen der Anwendung dieser Woche entdeckt wurden, einschließlich der Spring Framework Expression DoS-Schwachstelle (CVE-2022-22950) und Schwachstellen beim Zugriff auf Spring Cloud Expression-RessourcenCVE-2022-22963).

Wer bin ichWer bin ich

In der Zwischenzeit empfehlen Praetorian-Forscher, „eine ControllerAdvice-Komponente zu erstellen (die eine Spring-Komponente ist, die von Controllern gemeinsam genutzt wird) und unsichere Modelle zur Sperrliste hinzuzufügen.“

Eine erste Analyse eines neuen Codeausführungsfehlers in Spring Core deutet darauf hin, dass seine Auswirkungen möglicherweise nicht schwerwiegend sind. „[C]Aktuelle Informationen deuten darauf hin, dass Angreifer, um die Schwachstelle auszunutzen, Instanzen von Webanwendungen lokalisieren und identifizieren müssen, die tatsächlich DeserializationUtils verwenden, von dem Entwickler bereits wissen, dass es gefährlich ist “, Flashpoint bemerkte in einer unabhängigen Analyse.

OnlinesicherheitOnlinesicherheit

Trotz der öffentlichen Verfügbarkeit der PoC-Ausnutzung „ist derzeit unklar, welche realen Anwendungen die anfällige Funktionalität verwenden“, so Rapid7 Erklären. “Die Konfiguration und Version der JRE können auch wichtige Faktoren für die Funktionsfähigkeit und die Wahrscheinlichkeit einer weit verbreiteten Ausnutzung sein.”

Zentrum für Austausch und Analyse von Einzelhandels- und Gastgewerbeinformationen (ISAC) eine Erklärung abgegeben dass er die “Gültigkeit” des PoC für den RCE-Mangel untersucht und bestätigt hat, und fügt hinzu, dass er “weitere Tests durchführt, um die Gültigkeit des PoC zu bestätigen”.

„Spring4Shell In-the-Wild Exploitation scheint gegen den Inventar-Beispielcode ‚Handling Form Submission‘ von spring.io zu arbeiten“, Will Dormann, CERT / CC Vulnerability Analyst bemerkte in einem Tweet. „Wenn das Codebeispiel anfällig ist, dann bezweifle ich, dass es wirklich reale Anwendungen gibt, die für RCE anfällig sind.“

window.addEventListener(‘DOMContentLoaded’, function() {
//e&&!t&&(jQuery.ajax({url:” t=””,s=””,r=0;r]*>/g,””)).length&&(a=a.substring(0,90));var n=(n=e.feed.entry[r].title.$t).substring(0,50),o=(o=e.feed.entry[r].media$thumbnail.url.replace(//s72-c-e100/,”/s260-e100″));s+=’

“}s+=””,document.getElementById(“result”).innerHTML=s}}),t=!0)})});
//]]>
});

Leave a Reply

Your email address will not be published.