Spring Framework < 5.2.20 / 5.3.x < 5.3.18 远程代码执行漏洞 (CVE-2022-22965)

critical Nessus 插件 ID 159374

简介

远程主机包含 Web 应用程序框架库,受到远程代码执行漏洞的影响。

描述

远程主机上包含的 Spring Framework 库版本低于 5.2.20,或为低于 5.3.18 的 5.3.x。因此,该应用程序受到远程代码执行漏洞的影响:

- JDK 9+ 版本上运行的 Spring MVC 或 Spring WebFlux 应用程序可能在进行数据绑定时受到远程代码执行 (RCE) 漏洞的影响。若要利用此漏洞,需要应用程序作为 WAR 部署在 Tomcat 上运行。如果应用程序部署为 Spring Boot 可执行文件 jar(即默认设置),攻击者便无法轻易利用漏洞。但是,该漏洞较为普遍,可能存在其他利用方式。

- 利用此漏洞的先决条件是:
- JDK 9 或更高版本
Apache Tomcat 作为 Servlet 容器
- 打包为 WAR
- spring-webmvc 或 spring-webflux 依赖项

请注意,用户需要在其扫描策略中启用“显示潜在误报”设置(也称为 paranoid 模式),方可在扫描中启用此插件。此外,强烈建议启用“执行全面测试”设置以获得最准确的结果。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Spring Framework 5.2.20 或 5.3.18 或更高版本。

另见

https://tanzu.vmware.com/security/cve-2022-22965

http://www.nessus.org/u?718f9ac3

http://www.nessus.org/u?2401ae46

插件详情

严重性: Critical

ID: 159374

文件名: spring_CVE-2022-22965_local.nasl

版本: 1.12

类型: combined

代理: windows, macosx, unix

系列: Misc.

发布时间: 2022/3/31

最近更新时间: 2024/10/7

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-22965

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:pivotal_software:spring_framework, cpe:/a:vmware:spring_framework

必需的 KB 项: installed_sw/Spring Framework, installed_sw/Apache Tomcat, installed_sw/Java, Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/31

漏洞发布日期: 2022/3/31

CISA 已知可遭利用的漏洞到期日期: 2022/4/25

可利用的方式

Core Impact

Metasploit (Spring Framework Class property RCE (Spring4Shell))

参考资料信息

CVE: CVE-2022-22965