Vulnérabilités critiques dans Spring Cloud et Spring Framework (Spring4shell)

Date de publication :

Un article relatif à la vulnérabilité CVE-2022-22965 (Spring4shell) a été publié sur le site cyberveille-santé dont le lien est disponible en référence.

Spring est un framework open-source dédié à la conception et à la définition de l’infrastructure d’applications Java.

SpEL (Spring Expression Language) est un langage d’expression utilisé dans le framework Spring. 

CVE-2022-22965[Score CVSS v3.1: 9.8]

Cette vulnérabilité est associée à la faille déjà identifiée : Spring4Shell.

Un contrôle insuffisant des données entrées dans l’interface Web permet à un attaquant d’injecter des commandes malveillantes afin d’exécuter du code arbitraire sur le système.

CVE-2022-22963[Score CVSS v3.1: 9.8]

Un contrôle insuffisant des données entrées dans la configuration de routage permet à un attaquant d’utiliser des requêtes SpEL malveillantes afin de s’octroyer un accès aux données ou d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire (à distance)

    Atteinte à la confidentialité des données

    Injection de commandes

Criticité

    Score CVSS v3.1: 9.8 max

La faille est activement exploitée

    Oui, un exploit (POC) existe pour la CVE-2022-22965 et la CVE-2022-22963 a été ajoutée dans le catalogue des vulnérabilités exploitées du CISA

Un correctif existe

    Oui, pour les 2 CVE présentées.

Une mesure de contournement existe

Les vulnérabilités exploitées sont du type    

Pour la CVE-2022-22965

Pour la CVE-2022-22963

Détails sur l’exploitation

Pour la CVE-2022-22965CVE-2022-22963

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-22965

Spring Framework

    Les versions 5.3.0 à 5.3.17.

    Les versions 5.2.0 à 5.2.19.

    Les versions plus anciennes.

Des prérequis pour l'exploit sont nécessaires, les voici :

    JDK version 9 ou les versions ultérieures

    Apache Tomcat (Servlet container)

    Archivé en WAR

    Dépendance spring-webmvs ou spring-webflux

 

Pour la CVE-2022-22963

Spring Cloud Function

    La version 3.1.6.

    La version 3.2.2.

    Les versions plus anciennes.

 

Solutions ou recommandations

Pour la CVE-2022-22965

  • Pour Spring framework version 5.3.0 à 5.3.17, appliquer la mise à jour vers la version 5.3.18 ou toutes autres versions ultérieures.
     
  • Pour Spring framework version 5.2.0 à 5.2.19, appliquer la mise à jour vers la version 5.2.20 ou toutes autres versions ultérieures.
     
  • Une solution d’atténuation proposée par SecurityBoulevard existe est disponible ici. D’autres solutions d’atténuation et des outils de détections sont disponibles ici.

Pour la CVE-2022-22963

  • Appliquer la mise à jour de Spring Cloud Function vers les versions 3.1.7 et 3.2.3.