Spring RCE漏洞

打印 上一主题 下一主题

主题 774|帖子 774|积分 2322

Spring RCE漏洞


目录

一、漏洞概况与影响

CVE编号:CVE-2022-22965
受影响范围:

  • Spring Framework 5.3.X < 5.3.18
  • Spring Framework 5.2.X < 5.2.20
  • JDK >=9
  • 使用Tomcat中间件且开启了Tomcat日志记录的应用系统
二、Spring动态参数绑定

将HTTP请求中的的请求参数或者请求体内容,根据Controller方法的参数,自动完成类型转换和赋值。
PropertyDescriptor类
JDK自带:
作用:自动调用类对象的get/set方法,进行取值和赋值。
BeanWrapperlmpl类
Spring自带:
作用:对Spring容器中管理的对象,自动调用get/set方法,进行取值和赋值。由PropertyDescriptor类包装。
三、漏洞复现

1、在vulhub中开启靶机CVE-2022-22965
2、用python脚本修改Tomcat日志文件
  1. python vulhub_CVE-2022-22965_poc.py --url=http://192.168.142.133:8080
复制代码
3、利用
  1. http://192.168.142.133:8080/tomcatwar.jsp?pwd=j&cmd=id
复制代码
四、漏洞原理

因为Spring进行参数绑定的时候会自带一个class属性,可以通过class属性找到其他属性构造一条利用链去修改了Tomcat日志配置文件导致日志文件文件名,文件内容,存储路径被修改成jsp恶意文件,最终导致命令任意执行。
五、漏洞排查和修复

排查:
1、是否启用Spring参数绑定功能
2、JDK版本9+
3、Tomcat部署方式及版本
4、Tomcat Access功能
5、流量分析
6、日志分析
修复:
1、升级Spring
2、升级Tomcat
3、安装安全产品,比如WAF

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

美食家大橙子

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表