簡述
Spring4Shell 漏洞自被公佈以來便成為駭客躍躍欲試的目標。趨勢科技的研究人員發現,駭客正利用 Mirai 疆尸程式來感染 IoT 裝置。Mirai 是一種可將運行 Linux 的網絡設備變成疆尸網絡一部分的惡意程式,主要攻擊攝像頭和家庭路由器等設備。
Spring4Shell
Spring 是 Java 平台上一個開源的應用程式框架,一個針對其平台的遠端代碼執行漏洞(RCE)於 2022 年 3 月 29 日被揭露,漏洞編號 CVE-2022-22965,被命名為 Spring4Shell,並且針對其的概念性驗證攻擊程式(PoC)也已釋出。
攻擊手法
趨勢科技解釋,Spring4Shell 漏洞允許攻擊者將 Mirai 樣本下載到 /tmp 文件夾,並使用 chomd 更改權限以執行後續的惡意行為。這是一個影響 Spring Cloud 功能的獨立漏洞,可在非默認情況下觸發 SpringCore 應用程序中的遠端代碼執行。
易受攻擊的環境特徵
Spring Framework 5.2.20、5.3.18 以前和 JDK 9 以後的版本、執行 Apache Tomcat、封裝為WAR(Web Application Archive)、可寫入的檔案系統如 Web App 或 ROOT。除此以外,使用 Spring 參數綁定(parameter binding)以執行非基本的參數類型如 POJO(Plain Old Java Objects),以及 Spring-webmvc 或 Spring-webflux 有相依性的環境也有風險。
參考資料:
https://www.ithome.com.tw/news/150350
https://www.bleepingcomputer.com/news/security/mirai-malware-now-delivered-using-spring4shell-exploits/