Java 轻量级框架Spring曝出0day漏洞
首语
3月29日,Spring框架曝出RCE 0day漏洞。已经证实由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE),使用JDK9及以上版本皆有可能受到影响。
相关监测发现该漏洞可能已被远程攻击者利用,考虑到Spring框架的广泛应用,FreeBuf对漏洞评级为:危险。
漏洞描述
作为目前全球最受欢迎的Java轻量级开源框架,Spring允许开发人员专注于业务逻辑,简化Java企业级应用的开发周期。
但在Spring框架的JDK9版本(及以上版本)中,远程攻击者可在满足特定条件的基础上,通过框架的参数绑定功能获取AccessLogValve对象并诸如恶意字段值,从而触发pipeline机制并 写入任意路径下的文件。
影响范围
JDK9 <= Spring Cloud Function 执行“java-version”命令可查看JDK版本
解决方案(临时):
临时方案1:WAF临时策略
在WAF等网络防护设备上,根据实际部署业务的流量情况,实现对
“class.”,“Class.”,“.class.”,“.Class.”
等字符串的规则过滤,并在部署过滤规则后,对业务允许情况进行测试,避免产生额外影响。
临时方案2:临时缓解措施
在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller 所在的包中添加).完成类添加后,需对项目进行重新编译打包和功能验证测试。并重新发布项目。
import org.springframework.core.annotation.Order; import org.springframework.web.bind.WebDataBinder; import org.springframework.web.bind.annotation.ControllerAdvice; import org.springframework.web.bind.annotation.InitBinder; @ControllerAdvice @Order(10000) public class Test{ @InitBinder public void setAllowedFields(WebDataBinder dataBinder) { String[] abd = new String[]{ "class.*", "Class.*", "*.class.*", "*.Class.*"}; dataBinder.setDisallowedFields(abd); } }
漏洞触发条件
- 使用JDK9及以上版本的Spring MVC框架。
- Spring 框架以及衍生的框架spring-beans-*.jar 文件或者存在CachedIntrospectionResults.class
检测脚本
检测脚本:
上一篇:
IDEA上Java项目控制台中文乱码