脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

站得住脚的博客

订阅
  • 推特
  • 脸谱网
  • LinkedIn

Spring4Shell (cve - 2022 - 22965) FAQ: Spring框架远程代码执行漏洞

相关的常见问题列表Spring4Shell (cve - 2022 - 22965)。

4月13日更新:更新影响的识别系统部分最近添加远程直接Spring4Shell检查插件。对我们的检测信息,请参考这篇文章站得住脚的社区。

4月1日更新:添加部分关于Apache Tomcat和站得住脚的产品。确定影响系统部分和附加信息已经更新站得住脚的产品覆盖。

3月31日更新:额外的细节提供了包括固定版本,CVE标识符,其他细节要求必要的利用这个安全漏洞,以及细节站得住脚的产品覆盖。

站得住脚的Spring4Shell密切关注更新相关的研究。作为可用的更多信息,我们将会更新这个FAQ和额外的漏洞的详细信息,包括成立产品覆盖率。

关于Spring4Shell常见问题

Spring4Shell是什么?

Spring4Shell的昵称是一个零日漏洞的Spring核心框架编程和配置模型,基于java企业应用程序。

有一个CVE被分配给这个漏洞?

cve - 2022 - 22965已经分配给这个漏洞。

Log4Shell Spring4Shell相关吗?

而名称本身受到Log4Shell(cve - 2021 - 44228),这两个是不相关的。

有可供Spring4Shell补丁吗?

截至3月31日,Spring框架版本5.3.18和5.2.20已经释放。根据漏洞公告从弹簧,弹簧启动版本2.6.62.5.12(两者都依赖于Spring框架5.3.18)释放。

Spring4Shell有多严重?

攻击者可以利用Spring4Shell特别精心将请求发送给一个脆弱的服务器。然而,Spring4Shell开发需要一定的先决条件,而原Log4Shell脆弱性影响的所有版本的Log4j 2使用默认配置。

根据春天,漏洞报告包括下列条件,然而这篇文章警告说,可能还有其他的方法可以利用这可能不是一个完整的列表的需求在这个时间:

  • Java开发工具包(JDK) 9或更高
  • Apache Tomcat Servlet容器
  • 包装成一场战争
  • spring-webmvc或spring-webflux依赖
影响版本的Spring核心框架是什么?

截至3月31日,春季发布了版本5.3.18和5.2.20解决cve - 2022 - 22965。虽然没有明确指出是什么版本的影响在这个博客更新的时候,我们希望很快有更清晰和额外的信息将会更新这篇文章。

我的应用程序脆弱如果我使用JDK 9 +和Spring框架?

使用JDK 9 +和Spring框架在一起并不一定等同于Spring4Shell脆弱,当应用程序需要配置的方式对攻击者利用缺陷。例如,Spring建议开发人员在使用时指定allowedFields财产DataBinder类。研究人员已经证实没有指定这个属性可以使攻击者利用Spring4Shell易攻击的应用程序。

什么Spring4Shell与cve - 2010 - 1622吗?

执政官的研究人员已经证实Spring4Shell补丁旁路的cve - 2010 - 1622吗代码注入漏洞,Spring核心框架,据说固定近12年前。然而,研究人员说,修复cve - 2010 - 1622是不完整的和一个新的路径利用这个遗留缺陷存在。

Spring4Shell相关cve - 2022 - 22963吗?

不,这是两个完全不相关的漏洞。cve - 2022 - 22963春天是一个漏洞云功能,serverless框架通过函数实现业务逻辑。一个咨询cve - 2022 - 22963年出版3月29日和补丁春云功能是可用的。

因为没有CVE分配Spring4Shell当时的披露,Spring4Shell是错误的CVE - 2022 - 22963。

概念验证利用代码吗?

是的,有多个概念验证(PoC)利用可用的工作Spring4Shellcve - 2022 - 22963

站得住脚的产品受到Spring4Shell还是cve - 2022 - 22963 ?

基于当前信息4/1/2022 Spring4Shell (cve - 2022 - 22965)和cve - 2022 - 22963,成立产品不受影响。

Apache Tomcat作为先决条件,列出Tomcat团队发布的补丁吗?

是的,他们有。而cve - 2022 - 22965居住在Spring框架,Apache Tomcat团队发布了新版本的Tomcat“关闭攻击向量在Tomcat的一边在实例。“这是特别有用,一个不受支持的版本的Spring框架在使用Tomcat。

成立有任何产品覆盖Spring4Shell吗?

是的,请参考下面的确定影响系统部分的细节。如果你想了解更多的插件,请参考这篇文章站得住脚的社区。

确定影响系统

站得住脚的插件的列表来确定可以找到这个漏洞在这里

插件ID 的名字 产品 需求
159374年 Spring框架< 5.2.20 / 5.3。x < 5.3.18远程代码执行(cve - 2022 - 22965) Tenable.io, Tenable.sc, Nessus 偏执的模式,彻底的测试
159542年 Spring框架Spring4Shell (cve - 2022 - 22965) Tenable.io, Tenable.sc, Nessus 测试嵌入式web服务器
113217年 Spring框架< 5.2.20 / 5.3。x < 5.3.18远程代码执行(Spring4Shell) Web应用程序扫描 没有一个
98097年 后门检测 Web应用程序扫描 没有一个
159462年 Apache Tomcat 8。x < 8.5.78 Spring4Shell (cve - 2022 - 22965)移植 Tenable.io, Tenable.sc, Nessus 没有一个
159464年 Apache Tomcat 9。x < 9.0.62 Spring4Shell (cve - 2022 - 22965)移植 Tenable.io, Tenable.sc, Nessus 没有一个
159463年 Apache Tomcat 10。x < 10.0.20 Spring4Shell (cve - 2022 - 22965)移植 Tenable.io, Tenable.sc, Nessus 没有一个

为Web应用程序扫描的客户,我们已经更新后门检测插件检测tomcatwar。jsp shell文件。后门检测脚本可以用来识别web后门或web壳牌在web服务器上由于攻击者利用的漏洞。

插件ID 159374偏执和彻底的测试要求

Nessus插件ID 159374”, Spring框架< 5.2.20 / 5.3。x < 5.3.18远程代码执行(cve - 2022 - 22965)," users are required to启用“显示潜在的假警报”设置,也被称为偏执的模式,在扫描政策为了使这个插件扫描。此外,必须启用“执行彻底测试”设置。

我们也建议允许只在偏执扫描这个特定的插件。扫描策略配置为启用了所有插件的数量将增加触发器,它将包括所有的偏执在扫描插件。

使偏执和彻底的测试模式

启用该设置Nessus和站得住脚的。io用户:

  • >一般>点击评估准确性
  • 启用“显示潜在的假警报”选项
  • 启用“执行彻底测试(可能会扰乱你的网络或影响扫描速度)”选项

启用该设置站得住脚的。sc(原名SecurityCenter)用户:

  • 点击评估>准确性
  • 点击下拉框,选择“偏执狂(更假警报)”
  • 点击下拉框,选择“执行彻底测试(可能会扰乱你的网络或影响扫描速度)”

加入站不住脚的安全响应团队站得住脚的社区。

了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。

得到一个天的免费试用站得住脚的。io脆弱性管理。

相关文章

    您可以使用网络安全消息

    输入您的电子邮件和千万不要错过及时的警告和安全专家的指导站得住脚的。

    站得住脚的脆弱性管理

    以前Tenable.io


    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    站得住脚的脆弱性管理

    以前Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试成立Nessus专业免费的

    免费7天

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

    新成立Nessus专家
    现在可用

    Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

    填写下面的表格继续Nessus Pro的审判。

    买站得住脚的Nessus专业

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

    买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

    选择您的许可

    买一个多年的许可并保存。

    添加的支持和培训

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试站得住脚的Web应用程序扫描

    以前Tenable.ioWeb应用程序扫描

    享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

    你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

    买站得住脚的Web应用程序扫描

    以前Tenable.ioWeb应用程序扫描

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    5 fqdn

    3578美元

    现在购买

    尝试成立Lumin

    可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

    你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

    买站得住脚的Lumin

    联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

    尝试站得住脚的云安全

    以前Tenable.cs

    享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

    你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

    联系销售代表购买站得住脚的云安全

    联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

    尝试成立Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经成立Nessus专业吗?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    尝试Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经有了Nessus专业?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    Baidu
    map