Spring Cloud Function の SpEL インジェクション脆弱性 (CVE-2022-22963) の分析

Spring Cloud Function の SpEL インジェクション脆弱性 (CVE-2022-22963) の分析


Akamai の強力なセキュリティ ソリューションの詳細については、こちらをご覧ください。

1. 概要

2022年3月24 Pivo​​talは、システム攻撃につながる可能性のある、 Spring Cloud Function重大なサーバー側コードインジェクション脆弱性( Spring Expression Language Injection)を修正しましたSpringは人気の高いオープンソースのJavaフレームワークであり、この脆弱性と関連する別のリモート コード実行 ( RCE ) 脆弱性 ( Spring Core 、別名「Spring4Shell」 ) は、Akamai Adaptive Security Engine (ASE) Kona Site Defender (KSD)ルール セットによって効果的に保護できます

この記事では、 Spring Cloud の脆弱性の分析に焦点を当てます。 Spring Core の脆弱性の詳細については、ここを参照してください。

Spring Cloud Functionテクノロジーは、ビジネス ロジックを特定のランタイムから分離します。強力な式言語であるSpring Expression Language ( SpEL ) は、さまざまなSpring製品で広く使用されており、実行時にオブジェクト グラフのクエリと操作をサポートしています。これまで、リモート コード実行に関する多くの共通脆弱性識別子 ( CVE )は、信頼できないユーザー入力からのコード式をアプリケーションが安全でない方法で評価するSpELインジェクションを中心に展開されてきました( 図1を参照)。

1 : GitHub上のSpring Cloud Functionコード パス

数日後の3月26日 GitHubユーザー「cckuailong」、脆弱性の悪用に成功したことを示す概念実証エクスプロイトを公開しました(図2

2 : 公開された概念実証エクスプロイト

Akamai は1 日も経たないうちに、インターネット全体に関連エクスプロイトが出現したことを確認しました。

3 : 3 月 27 日から始まったエクスプロイトの試み(出典:顧客向けAkamai Web Security Analytics分析結果)

Log4jと同様に、現在の多くの (ただしすべてではない) 試みは「Ping Back」タイプのプローブであり、攻撃者はそれをうまく悪用できれば単にビーコンを送信するだけです。

私たちは、世界中で何千ものIPアドレスがペイロードを送信しているのを観察してきましたが、そのほとんどはパブリック クラウドでホストされている仮想プライベート ネットワークとWebプロキシから発信されています。

2. 脆弱性

パッチをリバースすると、脆弱性により spring.cloud.function.routing-expression 」HTTPヘッダーを介してSpELを受信でき、アプリケーションのルーティングが容易になることがわかります。

しかし、このコードでは、評価する式をHTTPヘッダー経由で受信する必要があるかどうかはチェックされません。これを修正するために、 SimpleEvaluationContextの一部でもある追加のheaderEvalContextが追加されました

3. KSD適応型セキュリティエンジンを使用して軽減する

Akamai Adaptive Security Engine ( ASE ) には、コマンド インジェクションを検出するための広範な組み込みルールがあります。これらの攻撃の多くは、オペレーティング システム レベルのコマンドの実行を目的としているためです。 ASE は、既存のコマンド インジェクション ルールを使用してこのゼロデイ攻撃を検出することができました。

さらに、次のKona Site Defenderルール セットは関連する攻撃を軽減できます。

  1. 3000041 サーバー側テンプレートインジェクション
  2. 3000156 – CMDインジェクション検出 ( PHP 高リスク関数)

IV.結論

Spring Cloud Function はLog4jほど広く使用されていません、脆弱性は簡単に悪用されるため、依然として多くの攻撃者を引き付けることになります。 Akamai は、この脆弱性がデジタル通貨の盗難、 DDoS攻撃、ランサムウェアを狙った多くの攻撃を引き起こし、今後長期間にわたって組織のイントラネットに侵入する効果的な手段になる可能性があると予想しています。ただし、 Akamai のお客様は、Akamai Adaptive Security EngineKona Site Defenderルールセットによってすでに完全に保護されています

Akamaiの脅威調査チームは脆弱性を継続的に監視し、新たな展開が見られたらお知らせします。最新の開発状況を知るには、Akamaiをフォローしてください

Akamai の強力なセキュリティ ソリューションの詳細については、こちらをご覧ください。

フォローを歓迎します Akamai では、高可用性MySQL/MariaDBリファレンス アーキテクチャと豊富なアプリケーション例について最初に知ることができます。


<<:  実稼働の実践: GlusterFS を使用して Kubernetes ストレージ ボリューム クラスターを構築する

>>:  クラウドに乗って未来へ | ByteDanceのクラウドベースのインフラストラクチャの実践

推薦する

Pinterest のビジネス モデルの議論: 関連データを活用して収益を上げる

北京時間3月27日、海外メディアの報道によると、Baynoteはオンライン小売業者向けにパーソナライ...

SEOサービス見積りのための5つの基準指標と5つのレベル

多くの SEO 担当者は、自分で注文を受けたいが、見積もりの​​出し方がわからないことに気付きました...

SEOで見落とされがちな詳細: 404ページの作成

SEO で非常に重要なのは、詳細を把握することです。SEO 要件の詳細に可能な限り従うことができれば...

周紅義氏によるユーザーエクスペリエンスの説明を簡単に理解する

かつて、周洪義という偉大な人物が、ユーザー エクスペリエンスに関する独自の見解を次のように表現しまし...

NVMeとNVMe-oFについて

NVMe トランスポートは、信頼性の高い NVMe コマンドとデータ転送を提供するために設計された抽...

中国のクラウド運用市場は今年上半期に成長を達成

2020-12-23 09:35 市場調査会社IDCが発表した最新のレポートによると、2020年上半...

ローカル ウェブサイトの困難な道: ユーザー エクスペリエンスからどこへ向かうか (パート 1)

最初のローカルウェブサイトがいつ誕生したかはともかく、ローカルウェブサイトの始まりの段階はわずか10...

企業がクラウドロックインを回避するための 4 つの重要な技術決定

[51CTO.com クイック翻訳] すべてのクラウドプロバイダーには、企業や開発者をそのプラットフ...

主要IaaSプロバイダーのレビュー

ビッグ 4 はパブリック クラウド IaaS 市場をリードし続けていますが、そのリードは無条件ではあ...

ブランドのオンラインマーケティング活動に関する簡単な説明

近年、オンラインマーケティングは業界で徐々に話題になってきました。真贋判定から賞品抽選用のコードのス...

ウェブサイトの降格理由の分析(事例分析第1リンク)

第一リンクハードウェアアンドエレクトリカルシティのウェブサイトwww.ldtool.cnは7月1日に...

新しい D0 ステッピング Core i7-975 の消費電力とオーバークロック性能に関する予備調査

AMD は Phenom II X4 955 Black Edition を発売しようとしており、I...

ウェブサイトによってSEOの考え方は異なる

SEO の考え方については誰もが知っていますが、実際に優れた SEO の考え方を持っている人は多くあ...

私は転職の準備をしているので、SEOについての意見を述べたいと思います

私はいわゆるSEOの専門職に2年間従事してきました。何も知らないいわゆる外部リンクの専門家としてスタ...

Amazon Elasticsearch Service の紹介

Amazon Elasticsearch Service を使用すると、ログ分析、全文検索、アプリケ...