Spring Framework Spring4Shell (CVE-2022-22965)

critical Nessus 插件 ID 159542

简介

远程主机包含 Web 应用程序框架库,受到远程代码执行漏洞的影响。

描述

远程主机上包含的 Spring Framework 库版本低于 5.2.20,或为低于 5.3.18 的 5.3.x。因此,该应用程序受到远程代码执行漏洞的影响:
- JDK 9+ 版本上运行的 Spring MVC 或 Spring WebFlux 应用程序可能在进行数据绑定时受到远程代码执行 (RCE) 漏洞的影响。若要利用此漏洞,需要应用程序作为 WAR 部署在 Tomcat 上运行。如果应用程序部署为 Spring Boot 可执行文件 jar(即默认设置),攻击者便无法轻易利用漏洞。但是,该漏洞较为普遍,可能存在其他利用方式。
- 利用此漏洞的先决条件是:
- JDK 9 或更高版本
Apache Tomcat 作为 Servlet 容器
- 打包为 WAR
- spring-webmvc 或 spring-webflux 依赖项

解决方案

升级到 Spring Framework 5.2.20 或 5.3.18 或更高版本。

另见

https://tanzu.vmware.com/security/cve-2022-22965

http://www.nessus.org/u?718f9ac3

插件详情

严重性: Critical

ID: 159542

文件名: spring4shell.nbin

版本: 1.14

类型: remote

系列: CGI abuses

发布时间: 2022/4/6

最近更新时间: 2022/8/15

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2022-22965

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:pivotal_software:spring_framework, cpe:/a:vmware:spring_framework

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2022/3/31

漏洞发布日期: 2022/3/31

CISA 已知利用日期: 2022/4/25

可利用的方式

Metasploit (Spring Framework Class property RCE (Spring4Shell))

参考资料信息

CVE: CVE-2022-22965