Nouvelles vulnérabilités dans les bibliothèques Spring : comment savoir si vous êtes exposé à un risque et que faire ?
Récemment, les bibliothèques Spring, l'une des bibliothèques les plus populaires de la communauté Java, ont révélé deux vulnérabilités liées à l'exécution de code à distance (RCE). Pour vous aider à comprendre si vous êtes exposé à l'une ou l'autre de ces vulnérabilités et quelles sont les mesures à prendre, nous avons décomposé les détails connus pour "Spring4Shell" et "Spring Cloud Function".
Vulnérabilité 1 - "Spring4Shell" (CVE-2022-22965)
Le 29 mars 2022, la communauté a découvert une série de tweets contenant des captures d'écran d'une preuve de concept d'un exploit ciblant Spring Core (SC) , qui permet l'exécution de code à distance pour toutes les versions de Spring Core, y compris la version la plus récente, 5.3.17.
Quelles sont les applications à risque ?
Actuellement, seules les applications hébergées sur Tomcat sont confirmées comme étant menacées par ce nouvel exploit. Bien qu'il n'ait pas été démontré que l'exploitation a réussi contre le Embedded Tomcat Servlet Container ou toute autre application non hébergée par Tomcat, cela n'exclut pas la possibilité que la menace réussisse à l'avenir dans ces cadres.
Spring a publié une déclaration officielle sur la vulnérabilité, qui précise que les conditions suivantes doivent être remplies pour être vulnérable, selon la compréhension actuelle de la vulnérabilité :
- JDK 9 ou supérieur
- Apache Tomcat comme conteneur de servlets
- Emballé sous la forme d'un WAR traditionnel (contrairement à un jar exécutable Spring Boot)
- dépendance de spring-webmvc ou spring-webflux
- Spring Framework versions 5.3.0 à 5.3.17, 5.2.0 à 5.2.19, et versions antérieures
Comment fonctionne l'exploitation "Spring4Shell" ?
L'exploitation repose sur l'utilisation de "Data Binding" (org.springframework.web.bind.WebDataBinder) dans les requêtes qui utilisent des "Plain Old Java Objects" (POJO) dans la signature de la méthode :
La classe Foo est une classe POJO, qui pourrait être définie comme suit. Notez que la classe réelle n'est pas importante, tant qu'elle est chargée par le chargeur de classes.
Lorsqu'une requête est traitée par une méthode de ce type, le chargeur de classes est utilisé pour résoudre la classe. Le chargeur de classes est responsable du chargement des classes au moment de l'exécution, sans avoir à précharger d'abord tous les types possibles en mémoire. Il détermine le fichier .jar à charger lorsqu'une nouvelle classe est utilisée.
Vous pouvez trouver les informations les plus récentes et les plus approfondies sur cette vulnérabilité directement auprès de Spring sur leur blog, y compris les correctifs potentiels ou les solutions de contournement.
Vulnérabilité 2 - Fonction Spring Cloud (CVE-2022-22963)
Le 27 mars 2022, Cyber Kendra a révélé les détails d'une vulnérabilité d'exécution de code à distance (RCE) de 0 jour dans Spring Cloud Functions pour laquelle aucun correctif n'existait. La vulnérabilité a reçu l'ID CVE-2022-22963 : Vulnérabilité d'accès aux ressources de Spring Expression.
Quelles sont les applications à risque ?
La vulnérabilité affecte les applications dans ces conditions :
- JDK 9 ou plus récent
- Spring Cloud Functions version 3.1.6 (ou inférieure), 3.2.2 (ou inférieure), ou toute autre version non prise en charge.
Comment fonctionne l'exploitation ?
Spring Cloud Function permet aux développeurs de configurer la manière dont le routage est géré grâce à la propriété spring.cloud.function.routing-expression, généralement par le biais de la configuration ou du code. Il s'agit d'une capacité puissante qui accepte le "Spring Expression Language" (SpEL). Grâce à cette vulnérabilité de type 0-day, nous avons appris que cette propriété pouvait être définie à travers les en-têtes HTTP d'une requête, ce qui signifie qu'un attaquant pourrait intégrer du code SpEL directement dans sa requête HTTP vers un point d'extrémité RoutingFunction, et ainsi exécuter du code arbitraire.
Quelles mesures les utilisateurs doivent-ils prendre pour limiter les risques ?
Spring a publié les versions 3.1.7 et 3.2.3 pour résoudre ce problème en ne permettant pas à cette propriété d'être définie par les en-têtes HTTP, ce qui atténue la vulnérabilité. Après la mise à jour vers l'une ou l'autre de ces versions, aucune mesure supplémentaire n'est nécessaire.
Vous souhaitez en savoir plus sur la manière dont nous aidons les développeurs à écrire un code plus sûr ? Réservez une démonstration ou découvrez nos lignes directrices gratuites en matière de codage sécurisé sur secure code coach.
Sources d'information
- https://www.lunasec.io/docs/blog/spring-rce-vulnerabilities/
- https://www.rapid7.com/blog/post/2022/03/30/spring4shell-zero-day-vulnerability-in-spring-framework/
Récemment, les bibliothèques Spring, l'une des bibliothèques les plus populaires de la communauté Java, ont révélé deux vulnérabilités liées à l'exécution de code à distance (RCE). Nous avons décomposé les détails connus pour "Spring4Shell" et "Spring Cloud Function" pour vous aider à comprendre si vous êtes exposé à un risque et ce qu'il faut faire si c'est le cas.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationRécemment, les bibliothèques Spring, l'une des bibliothèques les plus populaires de la communauté Java, ont révélé deux vulnérabilités liées à l'exécution de code à distance (RCE). Pour vous aider à comprendre si vous êtes exposé à l'une ou l'autre de ces vulnérabilités et quelles sont les mesures à prendre, nous avons décomposé les détails connus pour "Spring4Shell" et "Spring Cloud Function".
Vulnérabilité 1 - "Spring4Shell" (CVE-2022-22965)
Le 29 mars 2022, la communauté a découvert une série de tweets contenant des captures d'écran d'une preuve de concept d'un exploit ciblant Spring Core (SC) , qui permet l'exécution de code à distance pour toutes les versions de Spring Core, y compris la version la plus récente, 5.3.17.
Quelles sont les applications à risque ?
Actuellement, seules les applications hébergées sur Tomcat sont confirmées comme étant menacées par ce nouvel exploit. Bien qu'il n'ait pas été démontré que l'exploitation a réussi contre le Embedded Tomcat Servlet Container ou toute autre application non hébergée par Tomcat, cela n'exclut pas la possibilité que la menace réussisse à l'avenir dans ces cadres.
Spring a publié une déclaration officielle sur la vulnérabilité, qui précise que les conditions suivantes doivent être remplies pour être vulnérable, selon la compréhension actuelle de la vulnérabilité :
- JDK 9 ou supérieur
- Apache Tomcat comme conteneur de servlets
- Emballé sous la forme d'un WAR traditionnel (contrairement à un jar exécutable Spring Boot)
- dépendance de spring-webmvc ou spring-webflux
- Spring Framework versions 5.3.0 à 5.3.17, 5.2.0 à 5.2.19, et versions antérieures
Comment fonctionne l'exploitation "Spring4Shell" ?
L'exploitation repose sur l'utilisation de "Data Binding" (org.springframework.web.bind.WebDataBinder) dans les requêtes qui utilisent des "Plain Old Java Objects" (POJO) dans la signature de la méthode :
La classe Foo est une classe POJO, qui pourrait être définie comme suit. Notez que la classe réelle n'est pas importante, tant qu'elle est chargée par le chargeur de classes.
Lorsqu'une requête est traitée par une méthode de ce type, le chargeur de classes est utilisé pour résoudre la classe. Le chargeur de classes est responsable du chargement des classes au moment de l'exécution, sans avoir à précharger d'abord tous les types possibles en mémoire. Il détermine le fichier .jar à charger lorsqu'une nouvelle classe est utilisée.
Vous pouvez trouver les informations les plus récentes et les plus approfondies sur cette vulnérabilité directement auprès de Spring sur leur blog, y compris les correctifs potentiels ou les solutions de contournement.
Vulnérabilité 2 - Fonction Spring Cloud (CVE-2022-22963)
Le 27 mars 2022, Cyber Kendra a révélé les détails d'une vulnérabilité d'exécution de code à distance (RCE) de 0 jour dans Spring Cloud Functions pour laquelle aucun correctif n'existait. La vulnérabilité a reçu l'ID CVE-2022-22963 : Vulnérabilité d'accès aux ressources de Spring Expression.
Quelles sont les applications à risque ?
La vulnérabilité affecte les applications dans ces conditions :
- JDK 9 ou plus récent
- Spring Cloud Functions version 3.1.6 (ou inférieure), 3.2.2 (ou inférieure), ou toute autre version non prise en charge.
Comment fonctionne l'exploitation ?
Spring Cloud Function permet aux développeurs de configurer la manière dont le routage est géré grâce à la propriété spring.cloud.function.routing-expression, généralement par le biais de la configuration ou du code. Il s'agit d'une capacité puissante qui accepte le "Spring Expression Language" (SpEL). Grâce à cette vulnérabilité de type 0-day, nous avons appris que cette propriété pouvait être définie à travers les en-têtes HTTP d'une requête, ce qui signifie qu'un attaquant pourrait intégrer du code SpEL directement dans sa requête HTTP vers un point d'extrémité RoutingFunction, et ainsi exécuter du code arbitraire.
Quelles mesures les utilisateurs doivent-ils prendre pour limiter les risques ?
Spring a publié les versions 3.1.7 et 3.2.3 pour résoudre ce problème en ne permettant pas à cette propriété d'être définie par les en-têtes HTTP, ce qui atténue la vulnérabilité. Après la mise à jour vers l'une ou l'autre de ces versions, aucune mesure supplémentaire n'est nécessaire.
Vous souhaitez en savoir plus sur la manière dont nous aidons les développeurs à écrire un code plus sûr ? Réservez une démonstration ou découvrez nos lignes directrices gratuites en matière de codage sécurisé sur secure code coach.
Sources d'information
- https://www.lunasec.io/docs/blog/spring-rce-vulnerabilities/
- https://www.rapid7.com/blog/post/2022/03/30/spring4shell-zero-day-vulnerability-in-spring-framework/
Récemment, les bibliothèques Spring, l'une des bibliothèques les plus populaires de la communauté Java, ont révélé deux vulnérabilités liées à l'exécution de code à distance (RCE). Pour vous aider à comprendre si vous êtes exposé à l'une ou l'autre de ces vulnérabilités et quelles sont les mesures à prendre, nous avons décomposé les détails connus pour "Spring4Shell" et "Spring Cloud Function".
Vulnérabilité 1 - "Spring4Shell" (CVE-2022-22965)
Le 29 mars 2022, la communauté a découvert une série de tweets contenant des captures d'écran d'une preuve de concept d'un exploit ciblant Spring Core (SC) , qui permet l'exécution de code à distance pour toutes les versions de Spring Core, y compris la version la plus récente, 5.3.17.
Quelles sont les applications à risque ?
Actuellement, seules les applications hébergées sur Tomcat sont confirmées comme étant menacées par ce nouvel exploit. Bien qu'il n'ait pas été démontré que l'exploitation a réussi contre le Embedded Tomcat Servlet Container ou toute autre application non hébergée par Tomcat, cela n'exclut pas la possibilité que la menace réussisse à l'avenir dans ces cadres.
Spring a publié une déclaration officielle sur la vulnérabilité, qui précise que les conditions suivantes doivent être remplies pour être vulnérable, selon la compréhension actuelle de la vulnérabilité :
- JDK 9 ou supérieur
- Apache Tomcat comme conteneur de servlets
- Emballé sous la forme d'un WAR traditionnel (contrairement à un jar exécutable Spring Boot)
- dépendance de spring-webmvc ou spring-webflux
- Spring Framework versions 5.3.0 à 5.3.17, 5.2.0 à 5.2.19, et versions antérieures
Comment fonctionne l'exploitation "Spring4Shell" ?
L'exploitation repose sur l'utilisation de "Data Binding" (org.springframework.web.bind.WebDataBinder) dans les requêtes qui utilisent des "Plain Old Java Objects" (POJO) dans la signature de la méthode :
La classe Foo est une classe POJO, qui pourrait être définie comme suit. Notez que la classe réelle n'est pas importante, tant qu'elle est chargée par le chargeur de classes.
Lorsqu'une requête est traitée par une méthode de ce type, le chargeur de classes est utilisé pour résoudre la classe. Le chargeur de classes est responsable du chargement des classes au moment de l'exécution, sans avoir à précharger d'abord tous les types possibles en mémoire. Il détermine le fichier .jar à charger lorsqu'une nouvelle classe est utilisée.
Vous pouvez trouver les informations les plus récentes et les plus approfondies sur cette vulnérabilité directement auprès de Spring sur leur blog, y compris les correctifs potentiels ou les solutions de contournement.
Vulnérabilité 2 - Fonction Spring Cloud (CVE-2022-22963)
Le 27 mars 2022, Cyber Kendra a révélé les détails d'une vulnérabilité d'exécution de code à distance (RCE) de 0 jour dans Spring Cloud Functions pour laquelle aucun correctif n'existait. La vulnérabilité a reçu l'ID CVE-2022-22963 : Vulnérabilité d'accès aux ressources de Spring Expression.
Quelles sont les applications à risque ?
La vulnérabilité affecte les applications dans ces conditions :
- JDK 9 ou plus récent
- Spring Cloud Functions version 3.1.6 (ou inférieure), 3.2.2 (ou inférieure), ou toute autre version non prise en charge.
Comment fonctionne l'exploitation ?
Spring Cloud Function permet aux développeurs de configurer la manière dont le routage est géré grâce à la propriété spring.cloud.function.routing-expression, généralement par le biais de la configuration ou du code. Il s'agit d'une capacité puissante qui accepte le "Spring Expression Language" (SpEL). Grâce à cette vulnérabilité de type 0-day, nous avons appris que cette propriété pouvait être définie à travers les en-têtes HTTP d'une requête, ce qui signifie qu'un attaquant pourrait intégrer du code SpEL directement dans sa requête HTTP vers un point d'extrémité RoutingFunction, et ainsi exécuter du code arbitraire.
Quelles mesures les utilisateurs doivent-ils prendre pour limiter les risques ?
Spring a publié les versions 3.1.7 et 3.2.3 pour résoudre ce problème en ne permettant pas à cette propriété d'être définie par les en-têtes HTTP, ce qui atténue la vulnérabilité. Après la mise à jour vers l'une ou l'autre de ces versions, aucune mesure supplémentaire n'est nécessaire.
Vous souhaitez en savoir plus sur la manière dont nous aidons les développeurs à écrire un code plus sûr ? Réservez une démonstration ou découvrez nos lignes directrices gratuites en matière de codage sécurisé sur secure code coach.
Sources d'information
- https://www.lunasec.io/docs/blog/spring-rce-vulnerabilities/
- https://www.rapid7.com/blog/post/2022/03/30/spring4shell-zero-day-vulnerability-in-spring-framework/
Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Voir le rapportRéservez une démonstrationRécemment, les bibliothèques Spring, l'une des bibliothèques les plus populaires de la communauté Java, ont révélé deux vulnérabilités liées à l'exécution de code à distance (RCE). Pour vous aider à comprendre si vous êtes exposé à l'une ou l'autre de ces vulnérabilités et quelles sont les mesures à prendre, nous avons décomposé les détails connus pour "Spring4Shell" et "Spring Cloud Function".
Vulnérabilité 1 - "Spring4Shell" (CVE-2022-22965)
Le 29 mars 2022, la communauté a découvert une série de tweets contenant des captures d'écran d'une preuve de concept d'un exploit ciblant Spring Core (SC) , qui permet l'exécution de code à distance pour toutes les versions de Spring Core, y compris la version la plus récente, 5.3.17.
Quelles sont les applications à risque ?
Actuellement, seules les applications hébergées sur Tomcat sont confirmées comme étant menacées par ce nouvel exploit. Bien qu'il n'ait pas été démontré que l'exploitation a réussi contre le Embedded Tomcat Servlet Container ou toute autre application non hébergée par Tomcat, cela n'exclut pas la possibilité que la menace réussisse à l'avenir dans ces cadres.
Spring a publié une déclaration officielle sur la vulnérabilité, qui précise que les conditions suivantes doivent être remplies pour être vulnérable, selon la compréhension actuelle de la vulnérabilité :
- JDK 9 ou supérieur
- Apache Tomcat comme conteneur de servlets
- Emballé sous la forme d'un WAR traditionnel (contrairement à un jar exécutable Spring Boot)
- dépendance de spring-webmvc ou spring-webflux
- Spring Framework versions 5.3.0 à 5.3.17, 5.2.0 à 5.2.19, et versions antérieures
Comment fonctionne l'exploitation "Spring4Shell" ?
L'exploitation repose sur l'utilisation de "Data Binding" (org.springframework.web.bind.WebDataBinder) dans les requêtes qui utilisent des "Plain Old Java Objects" (POJO) dans la signature de la méthode :
La classe Foo est une classe POJO, qui pourrait être définie comme suit. Notez que la classe réelle n'est pas importante, tant qu'elle est chargée par le chargeur de classes.
Lorsqu'une requête est traitée par une méthode de ce type, le chargeur de classes est utilisé pour résoudre la classe. Le chargeur de classes est responsable du chargement des classes au moment de l'exécution, sans avoir à précharger d'abord tous les types possibles en mémoire. Il détermine le fichier .jar à charger lorsqu'une nouvelle classe est utilisée.
Vous pouvez trouver les informations les plus récentes et les plus approfondies sur cette vulnérabilité directement auprès de Spring sur leur blog, y compris les correctifs potentiels ou les solutions de contournement.
Vulnérabilité 2 - Fonction Spring Cloud (CVE-2022-22963)
Le 27 mars 2022, Cyber Kendra a révélé les détails d'une vulnérabilité d'exécution de code à distance (RCE) de 0 jour dans Spring Cloud Functions pour laquelle aucun correctif n'existait. La vulnérabilité a reçu l'ID CVE-2022-22963 : Vulnérabilité d'accès aux ressources de Spring Expression.
Quelles sont les applications à risque ?
La vulnérabilité affecte les applications dans ces conditions :
- JDK 9 ou plus récent
- Spring Cloud Functions version 3.1.6 (ou inférieure), 3.2.2 (ou inférieure), ou toute autre version non prise en charge.
Comment fonctionne l'exploitation ?
Spring Cloud Function permet aux développeurs de configurer la manière dont le routage est géré grâce à la propriété spring.cloud.function.routing-expression, généralement par le biais de la configuration ou du code. Il s'agit d'une capacité puissante qui accepte le "Spring Expression Language" (SpEL). Grâce à cette vulnérabilité de type 0-day, nous avons appris que cette propriété pouvait être définie à travers les en-têtes HTTP d'une requête, ce qui signifie qu'un attaquant pourrait intégrer du code SpEL directement dans sa requête HTTP vers un point d'extrémité RoutingFunction, et ainsi exécuter du code arbitraire.
Quelles mesures les utilisateurs doivent-ils prendre pour limiter les risques ?
Spring a publié les versions 3.1.7 et 3.2.3 pour résoudre ce problème en ne permettant pas à cette propriété d'être définie par les en-têtes HTTP, ce qui atténue la vulnérabilité. Après la mise à jour vers l'une ou l'autre de ces versions, aucune mesure supplémentaire n'est nécessaire.
Vous souhaitez en savoir plus sur la manière dont nous aidons les développeurs à écrire un code plus sûr ? Réservez une démonstration ou découvrez nos lignes directrices gratuites en matière de codage sécurisé sur secure code coach.
Sources d'information
- https://www.lunasec.io/docs/blog/spring-rce-vulnerabilities/
- https://www.rapid7.com/blog/post/2022/03/30/spring4shell-zero-day-vulnerability-in-spring-framework/
Table des matières
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationTéléchargerRessources pour vous aider à démarrer
Évaluation comparative des compétences en matière de sécurité : Rationalisation de la conception sécurisée dans l'entreprise
Le mouvement "Secure-by-Design" (conception sécurisée) est l'avenir du développement de logiciels sécurisés. Découvrez les éléments clés que les entreprises doivent garder à l'esprit lorsqu'elles envisagent une initiative de conception sécurisée.
DigitalOcean réduit sa dette de sécurité avec Secure Code Warrior
L'utilisation par DigitalOcean de la formation Secure Code Warrior a considérablement réduit la dette de sécurité, permettant aux équipes de se concentrer davantage sur l'innovation et la productivité. L'amélioration de la sécurité a renforcé la qualité des produits et l'avantage concurrentiel de l'entreprise. À l'avenir, le score de confiance SCW les aidera à améliorer leurs pratiques de sécurité et à continuer à stimuler l'innovation.
Ressources pour vous aider à démarrer
La note de confiance révèle la valeur des initiatives d'amélioration de la sécurité par la conception
Nos recherches ont montré que la formation au code sécurisé fonctionne. Le Trust Score, qui utilise un algorithme s'appuyant sur plus de 20 millions de points de données d'apprentissage issus du travail de plus de 250 000 apprenants dans plus de 600 organisations, révèle son efficacité à réduire les vulnérabilités et la manière de rendre l'initiative encore plus efficace.
Sécurité réactive contre sécurité préventive : La prévention est un meilleur remède
L'idée d'apporter une sécurité préventive aux codes et systèmes existants en même temps qu'aux applications plus récentes peut sembler décourageante, mais une approche "Secure-by-Design", mise en œuvre en améliorant les compétences des développeurs, permet d'appliquer les meilleures pratiques de sécurité à ces systèmes. C'est la meilleure chance qu'ont de nombreuses organisations d'améliorer leur sécurité.
Les avantages de l'évaluation des compétences des développeurs en matière de sécurité
L'importance croissante accordée au code sécurisé et aux principes de conception sécurisée exige que les développeurs soient formés à la cybersécurité dès le début du cycle de développement durable, et que des outils tels que le Trust Score de Secure Code Warriorles aident à mesurer et à améliorer leurs progrès.
Assurer le succès des initiatives de conception sécurisée de l'entreprise
Notre dernier document de recherche, Benchmarking Security Skills : Streamlining Secure-by-Design in the Enterprise est le résultat d'une analyse approfondie d'initiatives réelles de conception sécurisée au niveau de l'entreprise, et de l'élaboration d'approches de meilleures pratiques basées sur des conclusions fondées sur des données.