Java: Exploit für RCE-Lücke in Spring geleakt

Unter Umständen reicht ein HTTP-Request, um Spring-Anwendungen eine Webshell unterzujubeln. Die Lücke wird wohl bereits ausgenutzt.

Artikel veröffentlicht am ,
Spring nutzt ein Blatt als Logo.
Spring nutzt ein Blatt als Logo. (Bild: Pixabay)

Der Exploit für eine Lücke in dem Java-Framework Spring Core wurde für kurze Zeit öffentlich verteilt. Der Exploit kann dazu genutzt werden, Code in Spring-Anwendungen auszuführen und fremde Server zu übernehmen. Diese sogenannte Remote-Code-Execution (RCE) wurde von verschiedenen Sicherheitsforschern bestätigt, die die Lücke (CVE-2022-22965) in Anlehnung an Log4Shell Spring4Shell nennen. Ob der Fehler aber wirklich so weitreichende Auswirkungen hat wie Log4Shell, bleibt abzuwarten.

Ursprung des Exploits ist wohl der chinesische Chat-Service QQ sowie auch eine IT-Security-Webseite in China, wie das Magazin Bleeping Security berichtet. Auch auf Twitter wurde der Exploit verteilt.

Die Sicherheitsforscher von Rapid7 verweisen als erste Veröffentlichung auf einen Beitrag auf Github. Ein Update zu der Lücke gibt es bisher noch nicht, auch eine CVE-Nummer wurde wohl noch nicht vergeben.

Die Spring4Shell genannte Lücke betrifft den Ausführungen von Rapid7 oder auch Lunasec zufolge alle Spring-Versionen von mindestens 4.3 bis einschließlich der aktuellen Version 5.3.15 sowie die Nutzung in Verbindung mit dem JDK ab Version 9. Mit älteren JDK-Versionen, insbesondere dem noch unterstützten JDK 8, soll sich die Lücke nicht ausnutzen lassen.

Beispielcode ausnutzbar

Weiter heißt es in den Analysen, dass eine Standardkonfiguration von Spring nicht verwendbar sei, sondern dafür einige Voraussetzungen erfüllt sein müssten. Verwundbar sind demnach Anwendungen, die die Request-Mapping-Annotation in Verbindung mit Pojo-Paramentern (Plain Old Java Object) verwenden.

Laut dem Unternehmen Praetorian muss ein verfügbarer Endpunkt die Data-Binder-Klasse verwenden, was heißt, dass Daten aus einem Post-Request automatisch dekodiert werden. Hinzu kommen Voraussetzungen an die Umgebung der App selbst.

So funktioniert der Exploit nur mit Apache Tomcat, nicht aber, wenn die Spring-Anwendungen in einem Embedded Servlet Container läuft. Letztlich könnte über die Lücke jedoch eine Webshell per HTTP-Request auf einem angegriffenen Server installiert werden.

Der Analyst beim Cert/CC, Will Dormann, wies darauf hin, dass die Spring-Dokumentation explizit vor derartigen Konfigurationen warne, und zeigte sich skeptisch in Bezug auf die praktische Anwendbarkeit des Exploits sowie verwundbare Anwendungen. Später revidierte Dormann seine Einschätzung jedoch, und bestätigte selbst, dass Beispielcode des Spring-Projekts für den Umgang mit Formularen verwundbar sei. Inzwischen mehren sich auch Berichte über aktive Angriffe.

Bis ein Patch verfügbar ist, empfehlen die genannten Sicherheitsunternehmen als Vorkehrungsmaßnahme unter anderem Controller-Regeln für die Spring-Anwendung, die das Angriffsmuster erkennen und ausfiltern soll. Auch werden Regeln für eine Web Application Firewall empfohlen und es sind bereits Yara-Regeln verfügbar, die ein mögliches Ausnutzen der Lücke erkennen sollen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Arturia Microfreak 5.0
Mehr Synthesizer fürs Geld geht kaum

Eines der besten Hardware-Musikinstrumente wird dank Firmware-Update noch besser. Das sind die größten Neuerungen beim Arturia Microfreak.
Ein Hands-on von Daniel Ziegener

Arturia Microfreak 5.0: Mehr Synthesizer fürs Geld geht kaum
Artikel
  1. Forschung: Erstes Röntgenbild von einem einzelnen Atom
    Forschung
    Erstes Röntgenbild von einem einzelnen Atom

    Bisher war die Röntgenemission eines einzelnen Atoms zu schwach, um es auf einer Röntgenaufnahme abzulichten. Mit einer neuen Technik geht das jetzt.

  2. US Air Force: KI-Drohne bringt in Gedankenexperiment Befehlshaber um
    US Air Force  
    KI-Drohne bringt in Gedankenexperiment Befehlshaber um

    Die US Air Force und der verantwortliche Offizier stellen klar, dass es sich nur um ein Gedankenspiel handelt - und keinen echten Test.

  3. Microsoft Azure Cognitive Services: Kognitive Dienste in der Cloud ohne KI-Kenntnisse nutzen
    Microsoft Azure Cognitive Services
    Kognitive Dienste in der Cloud ohne KI-Kenntnisse nutzen

    Für maschinelles Sehen, Hören, Sprechen und Verstehen gibt es viele Einsatzmöglichkeiten. Wir erklären die Dienste von Microsoft und schauen dabei auch auf die Datensicherheit.
    Ein Deep Dive von Michael Bröde

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Corsair Vengeance LPX DDR4-3600 16 GB 39,90€ und RGB PRO 49,90€ • Roccat Magma 33€ • MindStar: be quiet! Pure Base 500 FX 99,90€, ADATA LEGEND 710 2 TB 79€ • Alan Wake Remastered PS4 12,99€ • KFA2 RTX 3060 Ti 329,99€ • Kingston Fury SSD 2 TB (PS5) 129,91€ • Sony Deals Week [Werbung]
    •  /