跳到主要內容區

 

轉知:【漏洞預警】Spring Framework存在Spring4shell高風險安全漏洞(CVE-2022-22965),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

新增網頁1

 

教育機構ANA通報平台

發佈編號

TACERT-ANA-2022040703041212

發佈時間

2022-04-07 15:53:13

事故類型

ANA-漏洞預警

發現時間

2022-04-07 15:25:13

影響等級

   

[主旨說明:]【漏洞預警】Spring Framework存在Spring4shell高風險安全漏洞(CVE-2022-22965),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0125

 

Spring Framework為輕量級Java開源框架,研究人員發現Spring Framework未正確處理資料繫結(Data binding),導致存在Spring4shell安全漏洞(CVE-2022-22965),攻擊者可針對同時滿足下列5個條件之目標主機,利用此漏洞遠端執行任意程式碼,此外,基於Spring Framework所衍生出之Spring Boot亦存在此漏洞。

1. 使用Spring Framework 5.3.0~5.3.175.2.0~5.2.19或更舊之版本

2. 使用JDK 9()以上版本

3. 使用Apache Tomcat做為Servlet容器

4. 網站專案使用Java web archive(WAR)方式封裝,並部署於獨立之Tomcat實體

5. Tomcat具有spring-webmvcspring-webflux相依性

 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

 

煩請貴單位協助公告或轉發

[影響平台:]

l Spring Framework 5.2.20(不含)以前版本

l Spring Framework 5.3.18(不含)以前版本

l Spring Boot 2.5.12(不含)以前版本

l Spring Boot 2.6.6(不含)以前版本

[建議措施:]

1.Spring官方網頁( https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement ) 已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認與更新:

(1)更新Spring Framework5.2.205.3.18以上版本

(2)更新Spring Boot2.5.122.6.6以上版本

 

2.若無法更新至最新版本,請參考Spring官方網頁之「Suggested Workarounds」一節,採取下列緩解措施:

 

(1)升級Apache Tomcat8.5.789.0.62100.20以上版本

(2)降版至Java 8

(3)透過全域設定關閉特定欄位之綁定功能

[參考資料:]
1. https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement
2. https://spring.io/blog/2022/04/01/spring-framework-rce-mitigation-alternative
3. https://www.microsoft.com/security/blog/2022/04/04/springshell-rce-vulnerability-guidance-for-protecting-against-and-detecting-cve-2022-22965/

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail
service@cert.tanet.edu.tw

 

 參考連結:https://www.tcrc.edu.tw/new/new-list/spring-framework-spring4shell-cve-2022-22965

 

單 位: 網路系統組
承辦人: 網路系統組
分 機: 11721
瀏覽數: