Spring RCE 0day漏洞到底是真是假?

封面

哈喽,大家好,我是黛色翩翩

不知道昨晚大家有没有看到Spring框架曝出RCE 0day漏洞,是填上次漏洞的天坑?
还是逃过了上一劫,却遇到了这一劫呢?天道好轮回,苍天饶过谁?

我太难了

漏洞

在Spring框架的JDK9版本(及以上版本)中,远程攻击者可在满足特定条件的基础上,
通过框架的参数绑定功能获取AccessLogValve对象并注入恶意字段值,从而触发pipeline机制并 写入任意路径下的文件。

翩翩在网上给大家找了个有鼻子有眼的文章,阅读量还不少。
其他文章

今天也尝试去找了相关的发布源头,既没有找到所谓的“广东省网络安全应急响应平台”,
也没有找到各种相关文章所提到的具体发布地址。

同时也看到一些说复现的文章和截图,真真假假,假假真真。

如果真是这样,我看到的这个段子,将不是段子。
砖家建议

这将是史诗级打脸现场。

打脸

当然了翩翩下面也给出改漏洞的排查方法不怕一万就怕万一,总要提前了解一下。

排查方法

JDK9及以上

项目中使用了spring-beans*.jar 或 存在CachedIntrospectionResults.class文件

解决方案

目前Spring还没有具体的解决方案,目前可以采用以下两种临时方案进行防护。

  1. WAF等防护系统上添加过滤规则
    对 “class.”,“Class.”,“.class.”,“.Class.” 等字符串进行过滤
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值