Ein anderer Tag, ein weiterer Zero-Day. Dieses Mal, Sicherheitsforscher entdeckten eine Umgehung für einen älteren Zero-Day, Remotecodeausführung Fehler im Spring Core Framework, kurz nachdem ein Proof-of-Concept-Exploit an GitHub geleakt wurde. Spring Core ist ein weithin bekanntes Java-Framework zum Erstellen von Java-Webanwendungen.
Ein Bypass für den CVE-2010-1622 Zero-Day verfügbar
Laut der Cybersicherheitsfirma Praetorian, Spring Core auf JDK9+ ist aufgrund einer Umgehung der Schwachstelle CVE-2010-1622 anfällig für die Ausführung von Remote-Code.
„Zum Zeitpunkt des Schreibens, diese Schwachstelle ist im Spring Framework nicht gepatcht und es ist ein öffentlicher Proof-of-Concept verfügbar,“Sagten die Forscher.
In bestimmten Konfigurationen, Die Ausnutzung von CVE-2010-1622 ist unkompliziert, da ein Angreifer lediglich eine präparierte HTTP-Anforderung an ein exponiertes System senden muss. Jedoch, verschiedene Konfigurationen auszunutzen, Bedrohungsakteure müssten zusätzlich recherchieren, um wirksame Payloads zu finden. Im Falle eines erfolgreichen Angriffs, Nicht authentifizierte Angreifer können beliebigen Code auf dem Zielsystem ausführen.
Zum Glück, es gibt Abhilfe, eine vorübergehende Milderung, um den verwundbaren Zustand zu beheben:
“Im Frühlingsrahmen, DataBinder verfügt über Funktionen, um bestimmte Muster zu verbieten. Als vorübergehende Abhilfe für diese Sicherheitsanfälligkeit, Praetorian empfiehlt, eine ControllerAdvice-Komponente zu erstellen (Dies ist eine Spring-Komponente, die von allen Controllern gemeinsam genutzt wird) und Hinzufügen gefährlicher Muster zur Denylist”, die Forscher hinzugefügt.