SpringShell远程代码执行漏洞:CVE-2022-22965复现

SpringShell远程代码执行漏洞:CVE-2022-22965复现

时间:2022-04-14 作者:安帝科技

Spring框架是一个开放源代码的J2EE应用程序框架,由Rod Johnson发起,是针对bean的生命周期进行管理的轻量级容器(lightweight container)。Spring解决了开发者在J2EE开发中遇到的许多常见的问题,提供了功能强大IOC、AOP及Web MVC等功能。Spring可以单独应用于构筑应用程序,也可以和Struts、Webwork、Tapestry等众多Web框架组合使用,并且可以与Swing等桌面应用程序AP组合。因此, Spring不仅仅能应用于J2EE应用程序之中,也可以应用于桌面应用程序以及小应用程序之中。Spring框架主要由七部分组成,分别是Spring Core、 Spring AOP、 Spring ORM、 Spring DAO、Spring Context、 Spring Web和 Spring Web MVC。

Part1 漏洞状态

Part2 漏洞描述

在 JDK 9+ 上运行的Spring MVC或Spring WebFlux应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。具体的利用需要应用程序作为 WAR 部署在Tomcat 上运行。如果应用程序被部署为Spring Boot可执行jar,即默认值,则它不易受到漏洞利用。但是,该漏洞的性质更为普遍,可能还有其他方法可以利用它。

影响范围:
– spring框架版本5.3.0 -5.3.17、5.2.0 – 5.2.19
– JDK 9+
– Apache Tomcat

Part3 复现环境

Windows 10
Tomcat 8.5.7.7
Spring MVC 5.2.3

Part4 漏洞复现

– 搭建Spring MVC基础环境


– 修改配置
File->Project Structure



– 代码结构

– RunController源码
package com.springrce.controller;
import com.springrce.module.Feature;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
@RestController
public class RunController {
@RequestMapping(“/VulEye”)
public String Go(Feature feature){
return “VulEye ” + feature.getFuture();
}
}
– Feature源码
package com.springrce.module;
public class Feature {
private String Future;
private int lvl;
public int getlvl(){
return lvl;
}
public String getFuture(){
return Future;
}
public void setlvl(int lvl){
this.lvl = lvl;
}
public void setFuture(String Future){
this.Future = Future;
}
}
– Web.xml修改
contextConfigLocation /WEB-INF/applicationContext.xml org.springframework.web.context.ContextLoaderListener
dispatcher
org.springframework.web.servlet.DispatcherServlet
1
dispatcher
/
– dispatcher-servlet.xml修改

– Web文件结构调整

Index.jsp 放到page下面
– Tomcat设置
这里使用 Tomcat 8.5.77
– Tomcat Deployment里面添加Artifacts
– 启动Tomcat然后进入测试网页
http://localhost:8080/springrce_war_exploded/VulEye?Future=Better
显示Vuleye Better,则环境搭建成功
-运行测试代码
查看Web根目录下是否出现shell.jsp

– 浏览器打开链接http://localhost:8080/springrce_war_exploded/shell.jsp?cmd=calc
弹出计算器

– 复现成功!

Part5 漏洞细节

1、基本原理参数绑定
目的是方便Web用户远程操作对象。
源代码片段:

返回一个VulEye字符串和feature.getFuture() 组合。而Future在链接中被参数绑定为Better.所以网页显示 VulEyeBetter。
2、当web用户访问对象属性时,Spring框架实现中的绑定过程(bindRequestParameters)会调用getCachedIntrospectionResults方法来获取和设置缓存中的对象属性。但是,getCachedIntrospectionResults方法的返回对象包含一个类对象。这意味着Web用户可以通过简单地提交URL来远程获取类对象比如VulEye?class。
3、将类对象暴露给Web用户是非常危险的,并且会在很多方面导致RCE。类加载器通常通过利用有效负载来动态加载一些敏感类以进行对象修改和代码执行。
4、获取RCE的一种简单方法是使用公开的类加载器来修改Tomcat日志配置,并在更改Tomcat日志配置后远程上传JSP Web shell。下面展示了一个通过简单提交URL来更改Tomcat日志配置的示例。这是在公共PoC中针对SpringShell漏洞使用的利用方法。
/VulEye?class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp
– 因此可以通过这种方式在Web根目录下写入*.jsp 文件后,通过URL访问进行RCE。

Part6 修复建议

Part6
修复建议
升级Spring框架到最新版本;
– 该漏洞仅在JDK9及以上版本才可以被触发,可以降低JDK版本至JDK8;
– 升级Tomcat到最新版本;
– 利用WAF、IPS等应用层的入侵检测设备,针对目前公开的EXP是通过POST上传jsp文件,参数中都带有class、classloader等字段,进行关键字过滤。

——————————————————
获取更多情报
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
邮箱:shiliangang@andisec.com