一、背景介绍
近日,市委网信办技术支撑单位监测到Spring框架远程代码执行RCE 0-Day漏洞,该漏洞的适用面较广,影响较大。
1.1 漏洞描述 : 该漏洞已经被证实,Spring中存在的漏洞,结合 jdk9 及以上新版本的特性,在成功利用此漏洞可以导致权限提升,可导致任意命令执行、文件读取、后门、DoS攻击等危害。
1.2 漏洞编号 : 暂无
1.3 漏洞等级 : 严重
二、修复建议
2.1 漏洞受影响条件
- JDK 9 及以上版本
- Spring 框架以及衍生的框架,存在spring-beans-*.jar文件或者存在CachedIntrospectionResults.class
2.2 漏洞排查方法
- JDK版本号排查:在业务系统的运行服务器上,Windows 操作系统可在运行中执行cmd 打开命令行窗口, Linux 操作系统可打开控制台窗口。执行 “java version” 命令查看运行的 JDK 版本。如果版本号小于等于 8 ,则不受漏洞影响。
- Spring 框架使用情况排查:
a. 如果业务系统项目以 war 包形式部署,按照如下的步骤进行判断:
(1)解压 war 包:将 war 文件的后缀修改为 zip ,解压 zip 文件。
(2)在解压缩目录下搜索是否存在 spring beans --*.jar 文件(例如 spring beans5.3.16.jar ),如存在则说明业务系统使用了 Spring 框架进行开发。
(3)如果 Spring beans --*.jar 文件不存在,则在解压缩目录下搜索CacheIntrospectionResult.class 文件是否存在,如存在则说明业务系统使用了 Spring 框架进行开发
b.如果业务系统项目以 jar 包形式直接独立运行,按照如下的步骤进行判断:
(1)解压 jar 包:将 jar 文件的后缀修改成 zip ,解压 zip 文件。
(2)在解压缩目录下搜索是否存在 spring beans --*.jar 格式的 jar 文件(例如 spring beans 5.3.16.jar ),如存在则说明业务系统使用了 Spring 框架进行开发。
(3)如果 Spring beans --*.jar 文件不存在 ,则在解压缩目录下搜索CacheIntrospectionResult.class 文件是否存在,如存在则说明业务系统使用了 Spring 框架进行开发
2.3 修复建议
建议受漏洞影响的信息系统运营者尽快进行自查,并及时升级至最新版本:
https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement
2.4 参考链接:
https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement
https://github.com/spring-projects/spring-framework/compare/v5.3.17...v5.3.18