A 제로 데이 심각한 심각도를 지닌 원격 코드 실행 취약점은 CVE-2022-22965(Spring4Shell 또는 SpringShell)로 식별되었으며, Spring Framework 버전 5.3.0~5.3.17, 5.2.0~5.2.19 및 이전 버전에서 해당 취약점이 발견되었습니다.
Spring 프레임워크는 최신 및 엔터프라이즈 Java 웹 애플리케이션 구축에 사용되는 오픈 소스 기반의 인기 있고 기능이 풍부한 애플리케이션 프레임워크입니다. 이 널리 사용되는 프레임워크에 공개적으로 악용될 수 있는 취약점이 존재하여 매우 위험합니다.
CVE-2022-22965 "Spring4Shell" 취약점이 왜 그렇게 위험한가요?
JDK 9 이상에서 실행되는 Spring Framework, SpringMVC 또는 Spring WebFlux 애플리케이션은 데이터 바인딩을 통한 원격 코드 실행에 취약합니다. 이 취약점은 클래스 주입을 활용하는 Java 클래스 속성을 부적절하게 처리하여 발생합니다. 동시에, HTTP 입력 바인딩과 특수하게 조작된 HTTP 요청은 원격 코드 실행 공격으로 이어져 인증 없이 Spring Java 애플리케이션을 손상시킬 수 있습니다.
공급업체 권고에 따르면, "애플리케이션이 Spring Boot 실행 파일인 jar 파일(기본 설정)로 배포되는 경우, 해당 취약점에 취약하지 않습니다. 그러나 취약점의 특성이 더 일반적이며, 다른 방법으로도 악용될 수 있습니다."
영향을 받는 소프트웨어 및 버전
- JDK 9 이상
- Servlet 컨테이너로서의 Apache Tomcat
- 기존 WAR로 패키징됨(Spring Boot 실행 파일 jar와 대조적으로)
- Spring-webmvc 또는 Spring-webflux 종속성
- Spring Framework 버전 5.3.0~5.3.17, 5.2.0~5.2.19 및 이전 버전
“Spring4Shell” 완화
- Spring Framework 5.3.18 및 5.2.20 이상 버전으로 즉시 업데이트하세요.
- 를 참조하시기 바랍니다 우리의 공급업체 자문.
- 네트워크 보안 솔루션과 엔드포인트를 최신 정의로 업데이트합니다.
A CVE-2022-22963, 원격 코드 실행 취약점는 Spring Cloud Function 버전 3.1.6, 3.2.2 및 이전 라우팅 기능에서도 발견되었습니다. 해커는 원격 코드 실행을 유발할 수 있는 조작된 SpEL 라우팅 표현식을 전송하여 이를 악용할 수 있습니다. 영향을 받는 버전은 3.1.7 및 3.2.3으로 업그레이드해야 합니다.
Seqrite에서 "Spring4Shell"에 대한 보도를 확인하세요.
Spring4Shell 및 기타 취약점을 악용하는 원격 공격을 식별하고 차단하기 위한 IPS 규칙을 발표했습니다. 이 위협과 관련된 동향을 지속적으로 모니터링하고 탐지 시스템을 업데이트할 예정입니다. 고객 여러분께서는 시스템에 적절한 패치를 적용하고 최신 VDB 업데이트로 바이러스 백신 소프트웨어를 업데이트하시기 바랍니다.



