前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >刚折腾完Log4J,又爆Spring RCE核弹级漏洞

刚折腾完Log4J,又爆Spring RCE核弹级漏洞

作者头像
Tom弹架构
发布2022-04-25 08:19:22
4910
发布2022-04-25 08:19:22
举报
文章被收录于专栏:Tom弹架构Tom弹架构

http://mpvideo.qpic.cn/0b2efqaaaaaayuafwklcgfrfalgdaawaaaaa.f10002.mp4?dis_k=845b8f6650548a7f8a49c67ea82fbffc&dis_t=1650845908&vid=wxv_2365939010432417793&format_id=10002&support_redirect=0&mmversion=false

继Log4J爆出安全漏洞之后,又在深夜,Spring的github上又更新了一条可能造成RCE(远程命令执行漏洞)的问题代码,随即在国内的安全圈炸开了锅。有安全专家建议升级到JDK 9以上,有些专家又建议回滚到JDK 7以下,一时间小伙伴们不知道该怎么办了。大家来看一段动画演示,怎么改都是“将军"。

大家不要慌,我给大家先临时支个招,后面再出教程。首先叫大家怎么排查哪些项目存在风险,然后,再介绍修复方案。

1、第一步:排查方法

排查的主要目的是确定你的项目是否使用了Spring框架。当然,你的项目有没有使用Spring框架开发者都知道。但是,如果公司项目比较多,为了规避风险,还要对一些老项目要进行排查。那老项目如何确定是否使用了Spring框架呢?

方法很简单,不管你的项目是用war独立部署还是用jar包独立部署,只需要对应的war或者jar包,将后缀改为zip包,然后将zip解压。在解压后的目录中搜索是否存在spring-beans-开头的jar包或者CachedInrospectionResults.class文件。如果存在就可以确定该项目使用了Spring。

确定项目使用了Spring框架以后,如何来修复可能存在的风险呢?

2、第二步:修复方案

目前为止,Spring官方还没有给出解决方案。我先教大家一个简单粗暴的方案,可以临时解决问题。

1、如果安装了WAF防护,也就是Web应用防火墙,只需要追加这样一个防护规则“class.*Class.****.class.***.Class”,防止远程下载。

2、如果没有安装WAF,只需要在拦截器中增加对 class.*Class.****.class.***.Class 后缀请求的拦截就可以了。

按照这两步操作完之后,大家记得对业务运行情况进行测试,避免对已有功能造成影响。此次爆出的漏洞,攻击原理和之前Log4J爆出的漏洞原理差不多。如果大家对原理有兴趣的话,可以关注我发布的其他视频。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-04-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Tom弹架构 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1、第一步:排查方法
  • 2、第二步:修复方案
相关产品与服务
Web 应用防火墙
腾讯云 Web 应用防火墙(Web Application Firewall,WAF)帮助腾讯云内及云外用户应对 Web 攻击、入侵、漏洞利用、挂马、篡改、后门、爬虫等网站及 Web 业务安全防护问题。企业通过部署腾讯云 WAF 服务,将 Web 攻击威胁压力转移到腾讯云 WAF 防护集群节点,分钟级获取腾讯 Web 业务防护能力,为网站及 Web 业务安全运营保驾护航。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档