Vackbot已覆盖 |【漏洞通告】Spring框架远程代码执行漏洞

漏洞描述

近日,墨云科技监测到Spring框架中存在远程代码执行漏洞,在JDK 9及以上版本环境下,攻击者通过构造恶意的请求修改中间件的日志文件,从而实现远程代码执行。

由于该漏洞的严重性,建议使用Spring框架组件的客户尽快自查是否受漏洞影响,并采取措施防止漏洞攻击。目前,墨云科技Vackbot产品已更新针对该漏洞进行自动化渗透的能力。

漏洞编号

CVE-2022-22965

风险等级

严 重

影响范围

  • Spring Framework 5.3.X < 5.3.18
  • Spring Framework 5.2.X < 5.2.20

漏洞影响排查方法

方法一:

● JDK版本排查

在业务系统的服务器上,执行"java-version"命令查看运行的JDK版本,如果JDK版本号≤8,则不受该漏洞影响。

● Spring框架使用情况排查

\1. 如果业务系统项目以 war 包形式部署,按照如下的步骤进行判断:

- 解压 war 包:将 war 文件的后缀修改成 .zip 文件;

- 在解压目录下搜索是否存在spring-beans-*.jar 格式的文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了 Spring 框架进行开发;

- 如果spring

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值