• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  ネットワークセキュリティー  / Spring4Shell: Spring Framework のゼロデイ脆弱性 CVE-2022-22965
Spring4Shell: Spring Framework のゼロデイ脆弱性 CVE-2022-22965
06 4月 2022

Spring4Shell: Spring Framework のゼロデイ脆弱性 CVE-2022-22965

著者 シブ・モハン
シブ・モハン
ネットワークセキュリティー

A ゼロデイ Spring Framework バージョン 2022 ~ 22965、4 ~ 5.3.0 およびそれ以前のバージョンでは、重大なリモート コード実行の脆弱性が CVE-5.3.17-5.2.0 (別名 Spring5.2.19Shell または SpringShell) として特定されています。

Spring Frameworkは、オープンソースで人気が高く、機能豊富なアプリケーションフレームワークです。最新のエンタープライズJavaウェブアプリケーションの構築に使用されます。この広く使用されているフレームワークには、公開されているエクスプロイトが存在し、非常に危険です。

 

CVE-2022-22965「Spring4Shell」の脆弱性はなぜそれほど危険なのでしょうか?

JDK 9以降で動作する、脆弱性のないSpring Framework、SpringMVC、またはSpring WebFluxアプリケーションは、データバインディングを介してリモートコード実行の脆弱性を悪用される可能性があります。この脆弱性は、Javaクラスプロパティの不適切な処理(クラスインジェクションを利用する)に起因します。同時に、HTTP入力バインディングと細工されたHTTPリクエストは、リモートコード実行攻撃につながり、認証を必要とせずにSpring Javaアプリケーションを侵害する可能性があります。

ベンダーのアドバイザリによると、「アプリケーションがデフォルトのSpring Boot実行可能jarとしてデプロイされている場合、この脆弱性の脆弱性は存在しません。ただし、この脆弱性の性質はより一般的なものであり、他の方法で悪用される可能性があります。」

 

影響を受けるソフトウェアとバージョン

  • JDK 9以上
  • サーブレットコンテナとしてのApache Tomcat
  • 従来の WAR としてパッケージ化されています (Spring Boot 実行可能 jar とは対照的)
  • Spring-webmvc または Spring-webflux 依存関係
  • Spring Framework バージョン 5.3.0 ~ 5.3.17、5.2.0 ~ 5.2.19、およびそれ以前のバージョン

 

「Spring4Shell」の緩和策

  • すぐに Spring Framework 5.3.18 および 5.2.20 以降のバージョンに更新してください。
  • 私たちを参照してください ベンダーアドバイザリ.
  • ネットワーク セキュリティ ソリューションとエンドポイントを最新の定義で更新します。

 

A CVE-2022-22963、リモートコード実行の脆弱性は、Spring Cloud Functions バージョン 3.1.6、3.2.2、およびそれ以前のルーティング機能でも確認されています。ハッカーは、細工された SpEL ルーティング式を送信することでこれを悪用し、リモートコード実行を引き起こす可能性があります。影響を受けるバージョンは、3.1.7 および 3.2.3 にアップグレードする必要があります。

 

「Spring4Shell」に関するSeqriteの記事。

Spring4Shellやその他の脆弱性を悪用したリモート攻撃を識別・ブロックするためのIPSルールをリリースしました。この脅威に関する動向を継続的に監視し、検出機能を更新していきます。お客様には、システムにパッチを適用し、最新のVDBアップデートでアンチウイルスソフトウェアを最新の状態に維持することをお勧めします。

 以前の投稿メタバースとサイバーセキュリティ:最新鋭のセキュリティへ進化
次の投稿  説明: Web3.0 とは何か、なぜ重要なのか?
シブ・モハン

シブ・モハンについて

...

Shiv Mohanによる記事 »

関連記事

  • 医療業界は厳戒態勢:eInfra へのサイバー攻撃の急増が業界全体に衝撃波を広げています – あなたは安全ですか?

    2023 年 4 月 11 日
  • 企業がレガシーシステムの耐性を強化する必要があるのはなぜですか?

    レガシー システムは企業の注目を必要としていますか?

    2020 年 8 月 6 日
  • ネットワークセキュリティはSASEで新たな段階へ

    SASE とは何ですか? また、SASE はどのようにネットワーク セキュリティを強化するのですか?

    2020 年 5 月 13 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

つづきを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約