Spring4Shell (CVE-2022-22965)

Daeky

Uzman üye
16 Nis 2022
1,144
966
23
BJK
m9RCVr.png


Herkese Merhaba Bugün Nisan 2022 Civarlarında Ortaya Çıkan Spring4Shell (CVE-2022-22965) / Kod Adlı Güvenlik Açığını İnceleyeceğiz.


hacking-campaign.jpg


SPRİNG 4 Shell Açığı ?


------------------------------

Spring4Shell ( CVE-2022-22965 ) ; Java 9 - 18 (JGK) - Java Framework de Bulunan Spring MVC Ve WebFlux Üzerinden Gerçekleşen Oldukça Tehlikeli Bir Güvenlik Açığıdır Bir Tür Zero Day'de Denilebilir Spring4 Shell - RCE ( Remote Code Execution ) Uzaktan Kod Yürütme Zafiyetleri Arasında Gösterilir / RCE Zafiyetleri CVSS Puanı Olarak Genellikle 10 - 8 Skor'ları Üzerinden Belirlenmeleri Spring4Shell Güvenlik Açığını Baştan Daha Yüksek Risk Safhasında Tutulmasına Yol Açmakta Zaten Yapılan Tehlike Analizinden Sonra Spring4Shell 9.8 CVSS Skor Puanı Alarak Very High (Çok Yüksek) Risk İçerdiği Kesinleşmiştir.



kbrn6ph.png


Tehlike Nedenleri Ve Sonuçları ?


Spring Framework 5.2.0 İla 5.3.17 Sürümleri (Eski Versiyonlar) Arasında Görülme Oranı Yüksek | HTTP İstek Verilerindeki Yetersiz Korumalar Sonucunda Uzaktan Kod Yürütme Dediğimiz RCE Gerçekleşebilir Bunun Sonucunda'da Saldırgana Temel,Kök Erişim Yetkisi Gelebilir | Bu Aynı Domain Controller Makinasına NPRC İle Spoofing Üzerinden Saldırgan Tarafından Erişmeye Benzemekte.


Güvenlik Önlemleri ?

----------------------------

Güvenlik Önlemleri = İstek Veri Trafiğinin Verified Yetkisi Verilen Kaynaklar Dışında Trafiğe İzin Verilmeyip Kontrol Edilmesi , Kontrol Güvenlik Duvarları İle'de Olabilir
RCE Kapsamında Ters-Zıt İşleyişi Yönde Kod Yürütmeyi Engelleyecek Duvarların Konumlandırılması Waf Gibi
WDB(WebDataBinder) İle Disallowed Fields Bağlantılarını Kesmek,Sonlandırmak
Spring4Shell İçin Yayınlanan Güvenlik Yamalarını Kesinlikle Uygulayıp Tedbir Olarak Tutmak
Saldırgan Tarafından Erişim Yetkisinden Ulaştığı Bağlantı Köprüsünü Aynı İstek Veri Trafik Korumasındaki Gibi Verified Yetki Üzerinden Konumlandırmak + Olarak Saldırganın Bu Korumayı Sahte Kimlik İle Açma Senaryosunun Olabileceğinden Dolayıda Spoofed Önlemleri Getirmek.


h7fao2l.png

iUBacd.gif
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.