Spring Framework Spring4Shell (CVE-2022-22965)

critical Nessus プラグイン ID 159542

概要

リモートホストに、リモートでコードが実行される脆弱性の影響を受ける Web アプリケーションフレームワークライブラリが含まれています。

説明

リモートホストには、5.2.20 より前のバージョン、または 5.3.18より前の 5.3.xのバージョンの Spring Framework ライブラリがあります。したがって、以下のリモートコード実行の脆弱性の影響を受けます。
- JDK 9+ で実行されている Spring MVC または Spring WebFlux アプリケーションは、データバインディングを介したリモートコード実行 (RCE) に対して脆弱である可能性があります。特定の悪用には、WAR 展開としてアプリケーションを Tomcat で実行する必要があります。アプリケーションが Spring Boot 実行可能 jar (デフォルト) として展開されている場合、この脆弱性は悪用されません。ただし、この脆弱性の性質はより一般的であり、他の方法で悪用される可能性があります。
- これらは悪用の前提条件です:
- JDK 9 以降
- Servlet コンテナとしての Apache Tomcat
- WAR としてパッケージ化
- spring-webmvc または spring-webflux の依存関係

ソリューション

Spring Frameworkバージョン5.2.20または5.3.18以降にアップグレードしてください。

参考資料

https://tanzu.vmware.com/security/cve-2022-22965

http://www.nessus.org/u?718f9ac3

プラグインの詳細

深刻度: Critical

ID: 159542

ファイル名: spring4shell.nbin

バージョン: 1.35

タイプ: remote

ファミリー: CGI abuses

公開日: 2022/4/6

更新日: 2024/7/17

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-22965

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:pivotal_software:spring_framework, cpe:/a:vmware:spring_framework

必要な KB アイテム: Settings/ParanoidReport

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2022/3/31

脆弱性公開日: 2022/3/31

CISA の既知の悪用された脆弱性の期限日: 2022/4/25

エクスプロイト可能

Core Impact

Metasploit (Spring Framework Class property RCE (Spring4Shell))

参照情報

CVE: CVE-2022-22965