Security Notice: Spring Remote Code Execution CVE-2022-22963 and CVE-2022-22965

First Published:04/05/2022 Last Updated:04/05/2022

SonicWall PSIRTは、Spring Frameworkに影響を及ぼす2つの重大な脆弱性を追跡しています。本アドバイザリは、CVE-2022-22963 と CVE-2022-22965 の両方に対応することを目的としています。

JDK 9+ で動作する Spring MVC または Spring WebFlux アプリケーションは、データバインディングを経由したリモートコード実行 (RCE) に対して脆弱である可能性があります。この脆弱性を利用するには、アプリケーションをTomcat上にWAR形式で配置する必要があります。デフォルトの方法である、アプリケーションをSpring Bootの実行可能なjarとして配備している場合、この脆弱性を受ける可能性はありません。しかし、この脆弱性の性質はより一般的なものであり、この脆弱性を悪用する他の方法が存在する可能性があります。

SonicWallの侵入防御システム(IPS:Intrusion Prevention System)は、Spring4Shellに対する保護を提供します。

  • IPS: 2609 JAVA Spring Framework Command Injection (Spring4Shell)
  • IPS: 13431 JAVA Spring Framework Remote Code Execution (Spring4Shell) 2
  • IPS: 13432 JAVA Spring Framework Remote Code Execution (Spring4Shell) G-1
  • IPS: 13443 JAVA Spring Framework Remote Code Execution (Spring4Shell) G-2
  • IPS: 13444 JAVA Spring Framework Remote Code Execution (Spring4Shell) IOC

なお、WebサービスやサーバーがHTTPSでアクセス可能な場合、上記のシグネチャで本脆弱性を狙った攻撃を検知するためには、サーバーのDPI-SSLを有効にする必要があることに留意してください。
詳細情報(英語): https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0005