Akamai の強力なセキュリティ ソリューションの詳細については、こちらをご覧ください。 1. 概要2022年3月24日、 Pivotalは、システム攻撃につながる可能性のある、 Spring Cloud Functionの重大なサーバー側コードインジェクション脆弱性( Spring Expression Language Injection)を修正しました。 Springは人気の高いオープンソースのJavaフレームワークであり、この脆弱性と関連する別のリモート コード実行 ( RCE ) 脆弱性 ( Spring Core 、別名「Spring4Shell」 ) は、Akamai Adaptive Security Engine (ASE) Kona Site Defender (KSD)ルール セットによって効果的に保護できます。 この記事では、 Spring Cloud の脆弱性の分析に焦点を当てます。 Spring Core の脆弱性の詳細については、ここを参照してください。 Spring Cloud Functionテクノロジーは、ビジネス ロジックを特定のランタイムから分離します。強力な式言語であるSpring Expression Language ( SpEL ) は、さまざまなSpring製品で広く使用されており、実行時にオブジェクト グラフのクエリと操作をサポートしています。これまで、リモート コード実行に関する多くの共通脆弱性識別子 ( CVE )は、信頼できないユーザー入力からのコード式をアプリケーションが安全でない方法で評価するSpELインジェクションを中心に展開されてきました( 図1を参照)。 図1 : GitHub上のSpring Cloud Functionコード パス 数日後の3月26日、 GitHubユーザー「cckuailong」が、脆弱性の悪用に成功したことを示す概念実証エクスプロイトを公開しました(図2 ) 。 図2 : 公開された概念実証エクスプロイト Akamai は1 日も経たないうちに、インターネット全体に関連エクスプロイトが出現したことを確認しました。 図3 : 3 月 27 日から始まったエクスプロイトの試み(出典:顧客向けAkamai Web Security Analytics分析結果) Log4jと同様に、現在の多くの (ただしすべてではない) 試みは「Ping Back」タイプのプローブであり、攻撃者はそれをうまく悪用できれば単にビーコンを送信するだけです。 私たちは、世界中で何千ものIPアドレスがペイロードを送信しているのを観察してきましたが、そのほとんどはパブリック クラウドでホストされている仮想プライベート ネットワークとWebプロキシから発信されています。 2. 脆弱性パッチをリバースすると、脆弱性により「 spring.cloud.function.routing-expression 」HTTPヘッダーを介してSpEL式を受信でき、アプリケーションのルーティングが容易になることがわかります。 しかし、このコードでは、評価する式をHTTPヘッダー経由で受信する必要があるかどうかはチェックされません。これを修正するために、 SimpleEvaluationContextの一部でもある追加のheaderEvalContextが追加されました。 3. KSD適応型セキュリティエンジンを使用して軽減するAkamai Adaptive Security Engine ( ASE ) には、コマンド インジェクションを検出するための広範な組み込みルールがあります。これらの攻撃の多くは、オペレーティング システム レベルのコマンドの実行を目的としているためです。 ASE は、既存のコマンド インジェクション ルールを使用してこのゼロデイ攻撃を検出することができました。 さらに、次のKona Site Defenderルール セットは関連する攻撃を軽減できます。
IV.結論Spring Cloud Function はLog4jほど広く使用されていませんが、脆弱性は簡単に悪用されるため、依然として多くの攻撃者を引き付けることになります。 Akamai は、この脆弱性がデジタル通貨の盗難、 DDoS攻撃、ランサムウェアを狙った多くの攻撃を引き起こし、今後長期間にわたって組織のイントラネットに侵入する効果的な手段になる可能性があると予想しています。ただし、 Akamai のお客様は、Akamai Adaptive Security EngineとKona Site Defenderルールセットによってすでに完全に保護されています。 Akamaiの脅威調査チームは脆弱性を継続的に監視し、新たな展開が見られたらお知らせします。最新の開発状況を知るには、Akamaiをフォローしてください。 Akamai の強力なセキュリティ ソリューションの詳細については、こちらをご覧ください。 フォローを歓迎します Akamai では、高可用性MySQL/MariaDBリファレンス アーキテクチャと豊富なアプリケーション例について最初に知ることができます。 |
<<: 実稼働の実践: GlusterFS を使用して Kubernetes ストレージ ボリューム クラスターを構築する
>>: クラウドに乗って未来へ | ByteDanceのクラウドベースのインフラストラクチャの実践
Softshellweb は現在、米国西海岸のサンノゼ データ センターの VPS を初月 50% ...
会社が新しいウェブサイトを引き継ぐとき、私たちは何をすべきでしょうか? どのように始めるべきでしょう...
SEO担当者として、私たちは日々データ分析を行う必要があり、データ分析の方法は、一般的に使用されてい...
現在、ほとんどのウェブマスターは、外部リンクの構築方法、ウェブサイトのコンテンツを公開する方法、自分...
ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービス新浪微博から騰訊微博への...
Hostshare(ホスト共有組織)は2017年にドメイン名をhostyunに変更し、それから12年...
世界的ビジネスベストセラー『ブルー・オーシャン戦略』には、企業は既存の思考を打ち破り、革新的な意識を...
ウェブサイトの最適化には、最適化前の思考段階(学習段階でもある)と実践開始段階の 2 つの段階を経る...
一般的に使用されているブラウザである Chrome は、起動速度が速いだけでなく、強力な拡張機能を備...
テンセントテクノロジーニュース:北京時間6月12日早朝、「インターネットの女王」として知られるメアリ...
ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービス金融業界は、ユーザーの注...
ピアユンは普段はプロモーションを行っていないと言われているが、顧客層の招待により、618年半ばのプロ...
競合する多くのプロモーションアイデアの中で、あなたのプロモーションアイデアを目立たせるにはどうすれば...
[[258795]] Java 仮想マシンは、他のプログラムを実行することを目的としたプログラムです...
[[337759]]この記事はWeChatの公開アカウント「三太子敖冰」から転載したもので、著者は三...