Spring Framework遠端程式碼執行漏洞復現(CVE-2022-22965)
阿新 • • 發佈:2022-04-01
1.漏洞描述
漏洞名稱 |
Spring Framework遠端程式碼執行漏洞 |
||
公開時間 |
2022-03-29 |
更新時間 |
2022-03-31 |
CVE編號 |
CVE-2022-22965 |
其他編號 |
QVD-2022-1691 |
威脅型別 |
遠端程式碼執行 |
技術型別 |
任意檔案寫入 |
廠商 |
Spring |
產品 |
Spring Framework |
風險等級 |
|||
奇安信CERT風險評級 |
風險等級 |
||
極危 |
藍色(一般事件) |
||
現時威脅狀態 |
|||
POC狀態 |
EXP狀態 | 在野利用狀態 |
技術細節狀態 |
已發現 |
已發現 |
已發現 |
已公開 |
漏洞描述 |
Spring Framework存在遠端程式碼執行漏洞,在 JDK 9 及以上版本環境下,遠端攻擊者可利用該漏洞寫入惡意程式碼導致遠端程式碼執行漏洞。 |
||
影響版本 |
Spring Framework 5.3.X < 5.3.18 Spring Framework 5.2.X < 5.2.20 注:其他小版本未更新均受影響 |
||
不受影響版本 |
Spring Framework == 5.3.18 Spring Framework == 5.2.20
|
||
其他受影響元件 |
任何引用Spring Framework的衍生產品 |
2.漏洞復現
靶場環境:http://123.58.236.76/
註冊登入後找到 Spring Framework 遠端命令執行漏洞靶場
通過exp工具可直接命令執行。
獲取flag
工具來源GitHub
有詳細的漏洞分析和exp。需要的師傅請GitHub查詢或傳送公眾號 0401獲取