WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
An ninh mạng tháng 3/2022: Tiếp tục gọi tên framework với loạt lỗ hổng trong Spring
Tháng 2 gọi tên WordPress và Magento, tháng 3 đáp lại bằng hàng loạt lỗ hổng trong Spring, một framework rất phổ biến cho phép phát triển ứng dụng Java với các tính năng cấp doanh nghiệp. Chỉ trong vòng 1 tháng, 4 lỗ hổng được phát hiện, cho phép tin tặc thực hiện các hành động như chèn mã độc hại, thực thi mã từ xa...
“Mùng 1 sớm mai”, ngay ngày đầu tiên của tháng Spring “mở hàng” với hai lỗ hổng trên Spring Cloud Gateway. Trong đó, lỗ hổng nghiêm trọng (CVE-2022-22947) tồn tại do một cuộc tấn công chèn mã khi điểm cuối Gateway Actuator được kích hoạt. Kẻ tấn công từ xa có thể gửi yêu cầu HTTP POST tự tạo và thực thi mã tùy ý trên hệ thống đích. Khai thác thành công lỗ hổng có thể xâm phạm hoàn toàn hệ thống. Spring Cloud Gateway phiên bản 3.0.0 - 3.1.0 đều bị ảnh hưởng.
Ít nghiêm trọng hơn là CVE-2022-22946, ảnh hưởng Spring Cloud Gateway 3.1.0. Lỗ hổng cho phép người dùng cục bộ vượt qua các biện pháp bảo mật do sử dụng TrustManager không an toàn khi kết nối HTTP2. Người dùng cục bộ có thể gửi một yêu cầu tự tạo và kết nối với các dịch vụ từ xa bằng các chứng chỉ tùy chỉnh hoặc không hợp lệ.
Gần cuối tháng tiếp tục là một lỗi thực thi mã tùy ý từ xa nghiêm trọng trong Spring Cloud Function SpEL (CVE-2022-22963), ảnh hưởng phiên bản 3.2.0 - 3.2.2, 3.1.0 - 3.1.6 và các phiên bản cũ không còn được hỗ trợ. Lỗ hổng tồn tại do xác thực đầu vào không đúng trong chức năng định tuyến khi xử lý các biểu thức SpEL. Kẻ tấn công từ xa có thể gửi một yêu cầu HTTP tự tạo đặc biệt và thực thi mã tùy ý trên hệ thống đích. Theo nhiều nguồn tin, lỗ hổng này đã bị tin tặc khai thác tích cực trong thực tế.
Spring khép lại ‘mùa xuân’ với một lỗ hổng zero-day nghiêm trọng trong Spring Core có tên ‘Spring4Shell’. Khai thác thành công lỗ hổng cho phép thực thi mã từ xa không cần xác thực trên các ứng dụng bị ảnh hưởng. CVE-2022-22965 ảnh hưởng Spring Framework phiên bản 5.3.0 đến 5.3.17, 5.2.0 đến 5.2.19 và các phiên bản cũ hơn không còn được hỗ trợ.
Với sự phổ biến của Spring, chắc chắn sẽ có một lượng lớn ứng dụng bị ảnh hưởng bởi các lỗ hổng này. Các chuyên gia an ninh mạng WhiteHat khuyến cáo, để tránh bị tấn công, người dùng nên nâng cấp lên các phiên bản mới nhất càng sớm càng tốt. Ngoài ra, cũng cần thường xuyên rà soát, kiểm tra hệ thống và cập nhật các bản vá lỗi.
“Mùng 1 sớm mai”, ngay ngày đầu tiên của tháng Spring “mở hàng” với hai lỗ hổng trên Spring Cloud Gateway. Trong đó, lỗ hổng nghiêm trọng (CVE-2022-22947) tồn tại do một cuộc tấn công chèn mã khi điểm cuối Gateway Actuator được kích hoạt. Kẻ tấn công từ xa có thể gửi yêu cầu HTTP POST tự tạo và thực thi mã tùy ý trên hệ thống đích. Khai thác thành công lỗ hổng có thể xâm phạm hoàn toàn hệ thống. Spring Cloud Gateway phiên bản 3.0.0 - 3.1.0 đều bị ảnh hưởng.
Ít nghiêm trọng hơn là CVE-2022-22946, ảnh hưởng Spring Cloud Gateway 3.1.0. Lỗ hổng cho phép người dùng cục bộ vượt qua các biện pháp bảo mật do sử dụng TrustManager không an toàn khi kết nối HTTP2. Người dùng cục bộ có thể gửi một yêu cầu tự tạo và kết nối với các dịch vụ từ xa bằng các chứng chỉ tùy chỉnh hoặc không hợp lệ.
Gần cuối tháng tiếp tục là một lỗi thực thi mã tùy ý từ xa nghiêm trọng trong Spring Cloud Function SpEL (CVE-2022-22963), ảnh hưởng phiên bản 3.2.0 - 3.2.2, 3.1.0 - 3.1.6 và các phiên bản cũ không còn được hỗ trợ. Lỗ hổng tồn tại do xác thực đầu vào không đúng trong chức năng định tuyến khi xử lý các biểu thức SpEL. Kẻ tấn công từ xa có thể gửi một yêu cầu HTTP tự tạo đặc biệt và thực thi mã tùy ý trên hệ thống đích. Theo nhiều nguồn tin, lỗ hổng này đã bị tin tặc khai thác tích cực trong thực tế.
Spring khép lại ‘mùa xuân’ với một lỗ hổng zero-day nghiêm trọng trong Spring Core có tên ‘Spring4Shell’. Khai thác thành công lỗ hổng cho phép thực thi mã từ xa không cần xác thực trên các ứng dụng bị ảnh hưởng. CVE-2022-22965 ảnh hưởng Spring Framework phiên bản 5.3.0 đến 5.3.17, 5.2.0 đến 5.2.19 và các phiên bản cũ hơn không còn được hỗ trợ.
Với sự phổ biến của Spring, chắc chắn sẽ có một lượng lớn ứng dụng bị ảnh hưởng bởi các lỗ hổng này. Các chuyên gia an ninh mạng WhiteHat khuyến cáo, để tránh bị tấn công, người dùng nên nâng cấp lên các phiên bản mới nhất càng sớm càng tốt. Ngoài ra, cũng cần thường xuyên rà soát, kiểm tra hệ thống và cập nhật các bản vá lỗi.
WhiteHat.vn