Spring Framework遠程程式碼執行漏洞復現(CVE-2022-22965)
1.漏洞描述
漏洞名稱 |
Spring Framework遠程程式碼執行漏洞 |
||
公開時間 |
2022-03-29 |
更新時間 |
2022-03-31 |
CVE編號 |
CVE-2022-22965 |
其他編號 |
QVD-2022-1691 |
威脅類型 |
遠程程式碼執行 |
技術類型 |
任意文件寫入 |
廠商 |
Spring |
產品 |
Spring Framework |
風險等級 |
|||
奇安信CERT風險評級 |
風險等級 |
||
極危 |
藍色(一般事件) |
||
現時威脅狀態 |
|||
POC狀態 |
EXP狀態 | 在野利用狀態 |
技術細節狀態 |
已發現 |
已發現 |
已發現 |
已公開 |
漏洞描述 |
Spring Framework存在遠程程式碼執行漏洞,在 JDK 9 及以上版本環境下,遠程攻擊者可利用該漏洞寫入惡意程式碼導致遠程程式碼執行漏洞。 |
||
影響版本 |
Spring Framework 5.3.X < 5.3.18 Spring Framework 5.2.X < 5.2.20 註:其他小版本未更新均受影響 |
||
不受影響版本 |
Spring Framework == 5.3.18 Spring Framework == 5.2.20
|
||
其他受影響組件 |
任何引用Spring Framework的衍生產品 |
2.漏洞復現
靶場環境://123.58.236.76/
註冊登錄後找到 Spring Framework 遠程命令執行漏洞靶場
通過exp工具可直接命令執行。
獲取flag
工具來源GitHub
有詳細的漏洞分析和exp。需要的師傅請GitHub查找或發送公眾號 0401獲取