Aktivno iskorištavanje ranjivosti u Java Spring Framework-u

 Otkrivene su dvije kritične ranjivosti koje omogućavaju udaljeno izvršavanje proizvoljnog koda [RCE – engl. Remote Code Execution] u Java Spring Frameworku.

Kritična RCE ranjivost (CVE-2022-22963) je otkrivena u Java Spring Cloud funkciji;
  • ranjivi ste ukoliko koristite verzije Spring Cloud starije od 3.1.7 ili 3.2.3,
  • kako bi ste zakrpali ranjivosti ažurirajte Spring Cloud na verziju 3.1.7 (ili višu) ili 3.2.3 (ili višu).
0-day ranjivost u Spring Core koja može uzrokovati neautentificirani RCE (Spring4shell);
  • ranjivi ste ukoliko koristite JDK9 ili noviji, Spring-Beans paket, Spring parameter binding,
  • kako bi ste umanjili mogućnost iskorištavanja:
  1. na WAF-u (engl. Web Application Firewall) implementirajte filtriranje i nadzor pravila koja se referenciraju na „class“,
    • („class.*“, „*.class.*“, „Class.*“ i „*.Class.*“)
  2. ukoliko koristite YARA-u,
  3. pratite Lunasec.io za najnovije informacije o sprječavanju iskorištavanja ranjivosti,