cafe24 고객센터

  • 자주묻는질문 FAQ
  • 매뉴얼
  • 문의게시판
  • ARS안내
  • 공지사항
  • 회원정보관리
  • 카페24 AI 챗봇

카페24 고객센터

고객센터 - 1588-3284

 >  고객센터  >  공지사항

공지사항 - 카페24의 새로운 소식과 서비스 이용에 관련된 정보를 제공합니다.

보안/패치 안내

[보안] Spring Java 프레임워크 보안 업데이트 권고(CVE-2022-22965, CVE-2022-22963)

보안/패치 안내  |  2022-04-11
 

안녕하세요. 카페24 입니다.

카페24 를 이용해 주시는 고객님께 감사의 말씀을 드립니다.

현재  Spring 프레임워크 및 Spring Cloud Function 관련 원격코드 실행 취약점이 확인되어 안내 드립니다.

자세한 사항은 아래 내용을 참고 부탁드립니다.


■ 개요

o Spring 보안팀에서 Spring 프레임워크 및 Spring Cloud Function 관련 원격코드 실행 취약점을 해결한 임시조치 방안 및 보안업데이트 권고

o 공격자는 해당 취약점을 이용하여 정상 서비스에 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고

※ 참고 사이트[5]를 확인하여 해당 제품을 이용 중일 경우, 해당 제조사의 권고에 따라 패치 또는 대응 방안 적용

 

 주요 내용

o Spring Core에서 발생하는 원격코드실행 취약점(CVE-2022-22965)[1]

o Spring Cloud Function에서 발생하는 원격코드실행 취약점 (CVE-2022-22963)[2]

 

 영향을 받는 버전

o CVE-2022-22965(Spring4Shell)

- 1) JDK 9 이상의 2) Spring 프레임워크 사용하는 경우

- Spring Framework 5.3.0 ~ 5.3.17, 5.2.0 ~ 5.2.19 및 이전 버전

※ JDK 8 이하의 경우 취약점의 영향을 받지 않음


o CVE-2022-22963

- Spring Cloud Function 3.1.6 ~ 3.2.2 버전

※ 취약점이 해결된 버전 제외(3.1.7, 3.2.3 업데이트 버전 제외)

 

 Spring4Shell 버전 확인 방법

o JDK 버전 확인

- “java -version” 명령 입력


o Spring 프레임워크 사용 유무 확인

- 프로젝트가 jar, war 패키지로 돼 있는 경우 zip 확장자로 변경하여 압축풀기

이후 아래와 같이 “spring-beans-.jar”, “spring.jar”, “CachedIntrospectionResuLts.class” 로 검색

 

 find . -name spring-beans*.jar


 대응방안

o 제조사 홈페이지를 통해 최신버전으로 업데이트 적용

※ 제조사 홈페이지에 신규버전이 계속 업데이트되고 있어 확인 후 업데이트 적용 필요

- CVE-2022-22965(Spring4Shell)

· Spring Framework 5.3.18, 5.2.20 버전으로 업데이트[4]

- CVE-2022-22963

· Spring Cloud Function 3.1.7, 3.2.3 버전으로 업데이트[3]


o 신규 업데이트가 불가능할 경우 아래와 같이 조치 적용

- CVE-2022-22965(Spring4Shell)

· 프로젝트 패키지 아래 해당 전역 클래스 생성 후 재컴파일(테스트 필요)


import org.springwork.core.Ordered;
import org.springwork.core.annotation.Order;
import org.springwork.web.bind.WebDataBinder;
import org.springwork.web.bind.annotation.ControllerAdvice;
import org.springwork.web.bind.annotation.InitBinder;

@ControllerAdvice
@Order(10000)
public class BinderControllerAdvice {
@InitBinder
public setAllowedFields(WebDataBinder dataBinder) {
String[] denylist = new String[]{"class.*", "Class.*", "*.class.*", "*.Class.*"};
dataBinder.setDisallowedFields(denylist);
}
}


 기타 문의사항

o 한국인터넷진흥원 사이버민원센터: 국번없이 118

o 고객지원 문의하기


 

참고사이트

[1] 취약점 정보 : https://www.rapid7.com/blog/post/2022/03/30/spring4shell-zero-day-vulnerability-in-spring-work/

[2] 취약점 정보 : https://tanzu.vmware.com/security/cve-2022-22963

[3] 신규버전 다운로드 : https://repo.maven.apache.org/maven2/org/springframework/cloud/spring-cloud-function-context/

[4] 취약점 업데이트 정보 : https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement

[5] 제조사별 현황 : https://github.com/NCSC-NL/spring4shell/tree/main/software


목록