青藤云安全

【漏洞通告】Spring Framework远程代码执行漏洞(CVE-2022-22965)处置方法

发布日期:2022-07-21

近期青藤监测到Spring官方发布安全公告,披露了一个Spring框架,当Java>=9时可能实现远程代码执行的漏洞(CVE-2022-22965)。此漏洞影响范围极广,且POC、EXP已公开,建议客户尽快做好自查工作,目前青藤相关产品已实现针对于该漏洞的检测和防护能力。

漏洞描述

Spring Framework存在远程代码执行漏洞,在 Java 9 及以上版本环境下,攻击者可利用该漏洞构造恶意请求实现远程代码执行漏洞。

影响版本

Spring Framework < v5.3.18 

Spring Framework < v5.2.20.RELEASE

安全版本

Spring Framework == 5.3.18 

Spring Framework == 5.2.20

临时处置建议

WAF 拦截 

class.module.classLoader.resources.context.parent.pipeline.first(忽略大小写)

产品支持

· 青藤万相

青藤万相·主机自适应安全平台点击系统左边栏「Linux-风险发现-漏洞检测」,选择该检查项创建作业进行检测。

青藤万相·主机自适应安全平台点击系统左边栏「Windows-安全工具箱-工具中心」, 选择该检查项创建作业进行检测。

· 青藤蜂巢

青藤蜂巢·云原生安全平台点击系统左边栏「运行风险-集群风险」,点击立即扫描进 行检测。


为1000+大型客户,800万+台服务器
提供稳定高效的安全防护

预约演示 联系我们
电话咨询
售前业务咨询
400-800-0789转1
售后业务咨询
400-800-0789转2
复制成功
在线咨询
扫码咨询
扫码咨询
预约演示 下载资料