Spring爆出“核弹”级高危漏洞
💡
原文中文,约1700字,阅读约需5分钟。
📝
内容提要
Spring框架存在高危命令执行漏洞,建议使用JDK 9及以上版本的企业尽快处理。攻击者可通过构造数据包修改日志文件实现远程代码执行。官方未发布新版本,可采用临时方案进行防护。
🎯
关键要点
- Spring框架存在高危命令执行漏洞,建议使用JDK 9及以上版本的企业尽快处理。
- 攻击者可通过构造数据包修改日志文件实现远程代码执行,影响范围为Spring Framework全版本及引用Spring Framework的产品。
- 漏洞名称为Spring框架JNDI注入漏洞,CVE编号为0day,漏洞等级为高危。
- 排查方法包括检查JDK版本和Spring框架使用情况,具体步骤详述。
- 官方暂未发布新版本,建议采用临时防护方案,包括WAF规则过滤和代码修改。
- 国科云WAF防护系统可有效防护该漏洞,建议尽早接入进行相关防护。
➡️