VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#028-2022] [TLP:CLEAR] Sårbarheter i Spring Cloud Function og Spring Framework

30-03-2022

JustisCERT ønsker å varsle om en sårbarhet (CVE-2022-22963 med CVSS-score 5.4) i Spring Cloud Function. En angriper kan omgå autentisering for å kjøre kode på eksponerte enheter berørt av sårbarheten. VMware har kategorisert sårbarheten som medium [1], men skriver samtidig at de anbefaler alle å oppdatere berørte installasjoner umiddelbart [2]. Proof-of-concept (PoC)-kode for å utnytte sårbarheten er tilgjengelig og viser hvordan kalkulator kan startes på et berørt system, noe en ondsinnet aktør kan tilpasse for å kjøre annen/ønsket kode [3].

 

Spring (VMware) har også rettet en sårbarhet (CVE-2022-22950 med CVSS-score 5.4) i Spring Framework [4].

 

Nødvendige oppdateringer er publisert [2][5].

 


Berørte produkter er:

  • Spring Cloud Function < 3.1.7
  • Spring Cloud Function < 3.2.3
  • Spring Framework < 5.3.17

 


Anbefalinger:

  • Patch/oppdater berørte produkter
  • Avinstaller programvare som ikke benyttes
  • Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger

 


Kilder:
[1] https://tanzu.vmware.com/security/cve-2022-22963
[2] https://spring.io/blog/2022/03/29/cve-report-published-for-spring-cloud-function
[3] https://nakedsecurity.sophos.com/2022/03/30/vmware-spring-cloud-java-bug-gives-instant-remote-code-execution-update-now/
[4] https://tanzu.vmware.com/security/cve-2022-22950
[5] https://spring.io/blog/2022/03/28/cve-report-published-for-spring-framework