一、漏洞概述
Spring Framework 是一个开源应用框架,旨在降低应用程序开发的复杂度。它是轻量级、松散耦合的。它具有分层体系结构,允许用户选择组件,同时还为J2EE应用程序开发提供了一个有凝聚力的框架。
近日监测到 Spring Framework 存在远程代码执行漏洞,由于历史漏洞修复代码存在缺陷,在 JDK 9 及以上版本环境下,远程攻击者可借助某些中间件构造数据包修改日志文件,从而实现远程代码执行。此漏洞影响范围极大,建议各单位尽快做好自查并参照临时解决方案所给出的方法处置。
二、漏洞影响排查方法
用户可参照以下三项来判断是否可能受此漏洞影响:
nJDK 版本号排查
在业务系统的运行服务器上,Windows 操作系统可在运行中执行 cmd 打开命令行,Linux 操作系统可打开控制台窗口。
执行“java -version"命令查看运行的 JDK 版本,如果版本号小于等于 8,则不受此漏洞影响。
nSpring 框架使用情况排査
如果业务系统项目以 war 包形式部署,按照如下的步骤进行判断。
解压 war 包:将 war 文件的后级修改成 .zip 文件。
在解压缩目录下搜索是否存在 spring-beans-*.jar 格式的文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了 Spring 框架进行开发。
如果 spring-beans-*.jar 文件不存在,则在解压缩目录下搜索CachedlntrospectionResults.class 文件是否存在,如存在则说明业务系统使用了 Spring 框架进行开发。
如果业务系统项目以 jar 包形式独立运行,按照如下的步骤进行判断。
解压 jar 包:将 jar 文件的后缀修改成 zip,解压 zip 文件。
在解压缩目录下搜索是否存在 spring-beans-*.jar 格式的 jar 文件(例如 spring-beans-5.3.16.jar),如存在则说明业务系统使用了 Spring 框架进行开发。
如果 spring-beans-*.jar 文件不存在,则在解压缩目录下搜索CachedIntrospectionResults.class 文件是否存在,如果存在则说明业务系统使用了 Spring 框架进行开发。
n综合判断
在完成以上两个步骤排査后,同时满足以下两个条件可确定受此漏洞影响:
JDK 版本 >= 9。
使用了 Spring 框架或衍生框架。
项目中 Controller 参数接收实体类对象并存在代码调用。
三、修复建议
目前,Spring 官方无官方补丁,建议采用以下两个临时方案进行防护,并及时关注官方补丁发布情况,按官方补丁修复漏洞。
1. WAF 防护
在网络防护设备上,根据实际部署业务的流量情况,对 "class.module." 字符串添加过滤规则,在部暑过滤规则后,对业务运行情况进行测试,避免产生额外影响。注意:其中流量特征 "class.module." 对大小写不敏感。
2. 临时修复措施
需同时按以下两个步骤进行漏洞的临时修复:
在应用中全局搜索@InitBinder 注解,着看方法体内是否调用
dataBinder.setDisallowedFields 方法,如果发现此代码片段的引入,则在原来的
黑名单中添加 {"class.module.*"}。注意:如果此代码片段使用较多,需要每个地方都追加。
在应用系统的项目包下新建以下全局类,并保证这个类被 Spring 加载
到(推荐在 Controller 所在的包中添加),完成类添加后,需对项目进行重新编
译打包和功能验证测试,并重新发布项目。
import org.springframework.core.annotation.Order;
import org.springfiamework.web.bind.WebDataBinder;
import org.springframework.web.bind.annotation.ControllerAdvice;
import org.springframework.web.bind.annotation.InitBinder;
©ControllerAdvice
@Ordex(10000)
public class Global ControllerAdvice{
@InitBinder
Public void setAllowedFields(WebDataBinder dataBinder){
String[]abd=newString[] {"class.","Class.","class.",".Class."};
dataBinder.setDisallowedFields(abd);
}
}
参考链接: https://springboot.io/t/topic/4879
转载请注明:SuperIT » Spring Framework 远程代码执行漏洞风险通告