Java Spring框架远程代码执行高危漏洞
Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。
漏洞名称
Spring框架RCE 0day安全漏洞
影响范围
- JDK 9及以上的。
- 使用了Spring框架或衍生框架。
防护建议
- 购买WAF。
- 将网站域名添加到WAF中并完成域名接入,详细操作请参见将网站接入WAF防护(云模式-CNAME接入)。
- 将Web基础防护动作设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
图1 Web基础防护页面
- (可选)开启“header全检测”。
是否开启“header全检测”,可根据该漏洞存在的攻击payload方式而定:
- 如果是通过在参数提交中携带攻击载荷,那么,“header全检测”可以不开启拦截。
- 如果是在header自定义字段中携带攻击载荷,那么,“header全检测”必须开启拦截模式,才可以拦截此类攻击。
第二种攻击方式对第一种有依赖,所以是否要开启“header全检测”,您可以根据您的业务需求进行选择。
防护效果验证
完成上述配置后,您可以模拟Java Spring框架远程代码执行高危漏洞攻击后,返回WAF控制台,在左侧导航栏,单击“防护事件”,查看请求是否被拦截。