Tags:
Node Thumbnail

Spring Framework ออกแพตช์เวอร์ชั่น 5.3.18 และ 5.2.20 เป็นแพตช์ฉุกเฉินหลังเมื่อวานนี้มีโค้ดตัวอย่างสำหรับโจมตีเซิร์ฟเวอร์ที่รันเฟรมเวิร์คหลุดออกมา เปิดทางให้แฮกเกอร์สามารถรันโค้ดบนเครื่องของเหยื่อได้

ช่องโหว่ CVE-2022-22965 หรือ Spring4Shell อาศัยกระบวนการ RequestMapping ที่แปลงสตริงเป็นออปเจกต์ คนร้ายสามารถส่ง HTTP request ที่กระตุ้นให้เซิร์ฟเวอร์ Tomcat ที่รันแอป Spring อยู่รัน webshell เปิดทางให้แฮกเกอร์เข้ายึดเครื่องได้

นอกจาก Spring4Shell แล้วยังมีช่องโหว่อื่นๆ ของ Spring Cloud เปิดทางให้แฮกเกอร์รันโค้ดได้เช่นกัน ตอนนี้ยังไม่มีรายงานโดยตรงว่ามีการโจมตีแต่เนื่องจากโค้ดทดสอบช่องโหว่ถูกปล่อยออกมาแล้วจึงควรอัพเดตโดยเร็ว เบื้องต้นผู้ให้บริการ CDN อย่าง Cloudflare ก็ปล่อยกฎสำหรับป้องกันด้วย WAF ให้แล้ว แต่กฎเหล่านี้ปิดเอาไว้ หากยังอัพเดตแอปพลิเคชั่นไม่ได้อาจจะเลือกทดสอบ WAF แล้วเปิดใช้งาน

ที่มา - Sysdig, Cloudflare

No Description

ภาพตัวอย่างการโจมตีช่องโหว่ Spring4Shell

Get latest news from Blognone