Aktivno iskorištavanje ranjivosti u Java Spring Framework-u
Otkrivene su dvije kritične ranjivosti koje omogućavaju udaljeno izvršavanje proizvoljnog koda [RCE – engl.
Remote Code Execution] u Java Spring Frameworku.
Kritična RCE ranjivost (CVE-2022-22963) je otkrivena u Java Spring Cloud funkciji;
-
ranjivi ste ukoliko koristite verzije Spring Cloud starije od 3.1.7 ili 3.2.3,
-
kako bi ste zakrpali ranjivosti ažurirajte Spring Cloud na verziju 3.1.7 (ili višu) ili 3.2.3 (ili višu).
0-day ranjivost u Spring Core koja može uzrokovati neautentificirani RCE (Spring4shell);
-
ranjivi ste ukoliko koristite JDK9 ili noviji, Spring-Beans paket, Spring parameter binding,
-
kako bi ste umanjili mogućnost iskorištavanja:
-
na WAF-u (engl. Web Application Firewall) implementirajte filtriranje i nadzor pravila koja se referenciraju na „class“,
-
(„class.*“, „*.class.*“, „Class.*“ i „*.Class.*“)
-
ukoliko koristite YARA-u,
-
pratite Lunasec.io za najnovije informacije o sprječavanju iskorištavanja ranjivosti,