近期青藤监测到Spring官方发布安全公告,披露了一个Spring框架,当Java>=9时可能实现远程代码执行的漏洞(CVE-2022-22965)。此漏洞影响范围极广,且POC、EXP已公开,建议客户尽快做好自查工作,目前青藤相关产品已实现针对于该漏洞的检测和防护能力。
漏洞描述
Spring Framework存在远程代码执行漏洞,在 Java 9 及以上版本环境下,攻击者可利用该漏洞构造恶意请求实现远程代码执行漏洞。
影响版本
Spring Framework < v5.3.18
Spring Framework < v5.2.20.RELEASE
安全版本
Spring Framework == 5.3.18
Spring Framework == 5.2.20
临时处置建议
WAF 拦截
class.module.classLoader.resources.context.parent.pipeline.first(忽略大小写)
产品支持
· 青藤万相
青藤万相·主机自适应安全平台点击系统左边栏「Linux-风险发现-漏洞检测」,选择该检查项创建作业进行检测。

青藤万相·主机自适应安全平台点击系统左边栏「Windows-安全工具箱-工具中心」, 选择该检查项创建作业进行检测。

· 青藤蜂巢
青藤蜂巢·云原生安全平台点击系统左边栏「运行风险-集群风险」,点击立即扫描进 行检测。
