MĂșltiples vulnerabilidades en productos Spring

Fecha de publicaciĂłn: 31/03/2022

Importancia:
Media

Recursos afectados:

  • Spring Framework, versiones:
    • desde 5.3.0 hasta 5.3.16;
    • las versiones mĂĄs antiguas y sin soporte tambiĂ©n se ven afectadas.
  • Spring Cloud Function, versiones:
    • 3.1.6;
    • 3.2.2;
    • las versiones mĂĄs antiguas y sin soporte tambiĂ©n se ven afectadas.
  • Spring Core, todas las versiones (segĂșn diversos investigadores, afecta a todos los usuarios que ejecutan JDK versiĂłn 9 y superiores, debido a una correcciĂłn parcial de la vulnerabilidad CVE-2010-1622).

DescripciĂłn:

Spring es un proyecto mantenido por Spring.io (una filial de VMWare) y es utilizado por muchos frameworks de software empresarial basados en Java. Se han identificado 3 vulnerabilidades en Spring:

  • DoS en Spring Framework, descubierta por 4ra1n, con severidad media e identificador CVE-2022-22950;
  • RCE en Spring Cloud Function, descubierta por m09u3r, con severidad media e identificador CVE-2022-22963;
  • RCE 0day en Spring Core (Spring4Shell), aĂșn bajo investigaciĂłn.

SoluciĂłn:

  • Spring Framework, actualizar a la versiĂłn 5.3.17 o superiores.
  • Spring Cloud Function, actualizar a las versiones 3.1.7 o 3.2.3.
  • Spring Core, como medida de mitigaciĂłn temporal recogida por Praetorian, se recomienda crear un componente ControllerAdvice (que es un componente de Spring compartido entre Controllers) y añadir una blacklist de patrones de campos vulnerables necesarios para la explotaciĂłn. Adicionalmente, otras medidas de mitigaciĂłn para Spring4Shell son:
    • implementar reglas de filtrado y monitorizaciĂłn en el WAF, haciendo referencia a “class” (“class.*”, “*.class.*”, “Class.*”, y “*.Class.*”);
    • utilizar reglas de Yara para detectar actividades relacionadas.

Detalle:

  • Un usuario podrĂ­a proporcionar una expresiĂłn SpEL (Spring Expression Language) especialmente diseñada para causar una condiciĂłn de denegaciĂłn de servicio (DoS) en Spring Framework. Se ha asignado el identificador CVE-2022-22950 para esta vulnerabilidad.
  • Cuando se utiliza la funcionalidad de enrutamiento, serĂ­a posible que un usuario proporcione una expresiĂłn SpEL especialmente diseñada como expresiĂłn de enrutamiento, lo que podrĂ­a dar lugar a un acceso a los recursos locales de Spring Cloud Function. Se ha asignado el identificador CVE-2022-22963 para esta vulnerabilidad.
  • La vulnerabilidad Spring4Shell podrĂ­a permitir a un atacante remoto, no autenticado, ejecutar cĂłdigo arbitrario en el sistema objetivo.

Encuesta valoraciĂłn

Etiquetas:
0day, ActualizaciĂłn, Infraestructuras crĂ­ticas, Java, Privacidad, VMware, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.