• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  네트워크 보안  / Spring4Shell: Spring Framework의 제로데이 취약점 CVE-2022-22965
Spring4Shell: Spring Framework의 제로데이 취약점 CVE-2022-22965
06 4월 2022

Spring4Shell: Spring Framework의 제로데이 취약점 CVE-2022-22965

Written by 시브 모한
시브 모한
네트워크 보안

A 제로 데이 심각한 심각도를 지닌 원격 코드 실행 취약점은 CVE-2022-22965(Spring4Shell 또는 SpringShell)로 식별되었으며, Spring Framework 버전 5.3.0~5.3.17, 5.2.0~5.2.19 및 이전 버전에서 해당 취약점이 발견되었습니다.

Spring 프레임워크는 최신 및 엔터프라이즈 Java 웹 애플리케이션 구축에 사용되는 오픈 소스 기반의 인기 있고 기능이 풍부한 애플리케이션 프레임워크입니다. 이 널리 사용되는 프레임워크에 공개적으로 악용될 수 있는 취약점이 존재하여 매우 위험합니다.

 

CVE-2022-22965 "Spring4Shell" 취약점이 왜 그렇게 위험한가요?

JDK 9 이상에서 실행되는 Spring Framework, SpringMVC 또는 Spring WebFlux 애플리케이션은 데이터 바인딩을 통한 원격 코드 실행에 취약합니다. 이 취약점은 클래스 주입을 활용하는 Java 클래스 속성을 부적절하게 처리하여 발생합니다. 동시에, HTTP 입력 바인딩과 특수하게 조작된 HTTP 요청은 원격 코드 실행 공격으로 이어져 인증 없이 Spring Java 애플리케이션을 손상시킬 수 있습니다.

공급업체 권고에 따르면, "애플리케이션이 Spring Boot 실행 파일인 jar 파일(기본 설정)로 배포되는 경우, 해당 취약점에 취약하지 않습니다. 그러나 취약점의 특성이 더 일반적이며, 다른 방법으로도 악용될 수 있습니다."

 

영향을 받는 소프트웨어 및 버전

  • JDK 9 이상
  • Servlet 컨테이너로서의 Apache Tomcat
  • 기존 WAR로 패키징됨(Spring Boot 실행 파일 jar와 대조적으로)
  • Spring-webmvc 또는 Spring-webflux 종속성
  • Spring Framework 버전 5.3.0~5.3.17, 5.2.0~5.2.19 및 이전 버전

 

“Spring4Shell” 완화

  • Spring Framework 5.3.18 및 5.2.20 이상 버전으로 즉시 업데이트하세요.
  • 를 참조하시기 바랍니다 우리의 공급업체 자문.
  • 네트워크 보안 솔루션과 엔드포인트를 최신 정의로 업데이트합니다.

 

A CVE-2022-22963, 원격 코드 실행 취약점는 Spring Cloud Function 버전 3.1.6, 3.2.2 및 이전 라우팅 기능에서도 발견되었습니다. 해커는 원격 코드 실행을 유발할 수 있는 조작된 SpEL 라우팅 표현식을 전송하여 이를 악용할 수 있습니다. 영향을 받는 버전은 3.1.7 및 3.2.3으로 업그레이드해야 합니다.

 

Seqrite에서 "Spring4Shell"에 대한 보도를 확인하세요.

Spring4Shell 및 기타 취약점을 악용하는 원격 공격을 식별하고 차단하기 위한 IPS 규칙을 발표했습니다. 이 위협과 관련된 동향을 지속적으로 모니터링하고 탐지 시스템을 업데이트할 예정입니다. 고객 여러분께서는 시스템에 적절한 패치를 적용하고 최신 VDB 업데이트로 바이러스 백신 소프트웨어를 업데이트하시기 바랍니다.

 이전 포스트메타버스와 사이버 보안: 보안의 진화
다음 포스트  설명: Web3.0이란 무엇이고 왜 중요한가?
시브 모한

Shiv Mohan 소개

...

Shiv Mohan의 기사 »

관련 게시물

  • 의료계, 최고 경계태세: eInfra를 겨냥한 사이버 공격 급증으로 업계에 충격파 전달 – 여러분은 안전하신가요?

    2023 년 4 월 11 일
  • 기업이 레거시 시스템의 면역력을 높여야 하는 이유는 무엇일까요?

    기존 시스템이 기업의 관심을 갈구하고 있나요?

    2020 년 8 월 6 일
  • SASE로 네트워크 보안이 새로운 단계로 진입합니다.

    SASE란 무엇이고 어떻게 네트워크 보안을 강화합니까?

    2020 년 5 월 13 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관