Уязвимость BDU:2022-01631

Дата: 30.03.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-01631.

Наименование уязвимости: Уязвимость модуля Spring Core программной платформы Spring Framework , позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость модуля Spring Core программной платформы Spring Framework связана с применением входных данных с внешним управлением для выбора классов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: Прикладное ПО информационных систем Pivotal Software Inc. Spring Framework от 5.3.0 до 5.3.18 | Прикладное ПО информационных систем Pivotal Software Inc. Spring Framework от 5.2.0 до 5.2.20 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 30.03.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению:
Установка обновлений из доверенных источников (после выхода исправлений).
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— использование межсетевых экранов прикладного уровня (WAF) для фильтрации строк, содержащих значения: «class.», «Class.», «.class.», и «.Class.»;
— модификация контроллеров Spring Framework в части аннотации @InitBinder путем дополнения вызова метода dataBinder.setDisallowedFields строками «class.», «Class.», «.class.», и «.Class.»;
— добавление в проект глобального класса, обеспечивающего вызов метода dataBinder.setDisallowedFields для добавления в «черный список» строк «class.», «Class.», «.class.», и «.Class.»;
— использование JDK версии 8 или более ранних;

Информация от производителя:
https://tanzu.vmware.com/security/CVE-2022-22965
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-22965.
Прочая информация: Уязвимость получила название Spring4Shell
Уязвимое программное обеспечение Spring Framework с версией JDK 9.0 и выше

Тип ошибки CWE: CWE-470
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/BobTheShoplifter/Spring4Shell-POC
https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.html
https://bugalert.org/content/notices/2022-03-29-spring.html
https://www.lunasec.io/docs/blog/spring-rce-vulnerabilities/
https://websecured.io/blog/624411cf775ad17d72274d16/spring4shell-poc
https://www.springcloud.io/post/2022-03/spring-0day-vulnerability
https://safe-surf.ru/upload/ALRT/ALRT-20220331.1.pdf
https://tanzu.vmware.com/security/CVE-2022-22965
https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.