Herkese Merhaba Bugün Nisan 2022 Civarlarında Ortaya Çıkan Spring4Shell (CVE-2022-22965) / Kod Adlı Güvenlik Açığını İnceleyeceğiz.
SPRİNG 4 Shell Açığı ?
------------------------------
Spring4Shell ( CVE-2022-22965 ) ; Java 9 - 18 (JGK) - Java Framework de Bulunan Spring MVC Ve WebFlux Üzerinden Gerçekleşen Oldukça Tehlikeli Bir Güvenlik Açığıdır Bir Tür Zero Day'de Denilebilir Spring4 Shell - RCE ( Remote Code Execution ) Uzaktan Kod Yürütme Zafiyetleri Arasında Gösterilir / RCE Zafiyetleri CVSS Puanı Olarak Genellikle 10 - 8 Skor'ları Üzerinden Belirlenmeleri Spring4Shell Güvenlik Açığını Baştan Daha Yüksek Risk Safhasında Tutulmasına Yol Açmakta Zaten Yapılan Tehlike Analizinden Sonra Spring4Shell 9.8 CVSS Skor Puanı Alarak Very High (Çok Yüksek) Risk İçerdiği Kesinleşmiştir.
Tehlike Nedenleri Ve Sonuçları ?
Spring Framework 5.2.0 İla 5.3.17 Sürümleri (Eski Versiyonlar) Arasında Görülme Oranı Yüksek | HTTP İstek Verilerindeki Yetersiz Korumalar Sonucunda Uzaktan Kod Yürütme Dediğimiz RCE Gerçekleşebilir Bunun Sonucunda'da Saldırgana Temel,Kök Erişim Yetkisi Gelebilir | Bu Aynı Domain Controller Makinasına NPRC İle Spoofing Üzerinden Saldırgan Tarafından Erişmeye Benzemekte.
Güvenlik Önlemleri ?
----------------------------
Güvenlik Önlemleri = İstek Veri Trafiğinin Verified Yetkisi Verilen Kaynaklar Dışında Trafiğe İzin Verilmeyip Kontrol Edilmesi , Kontrol Güvenlik Duvarları İle'de Olabilir
RCE Kapsamında Ters-Zıt İşleyişi Yönde Kod Yürütmeyi Engelleyecek Duvarların Konumlandırılması Waf Gibi
WDB(WebDataBinder) İle Disallowed Fields Bağlantılarını Kesmek,Sonlandırmak
Spring4Shell İçin Yayınlanan Güvenlik Yamalarını Kesinlikle Uygulayıp Tedbir Olarak Tutmak
Saldırgan Tarafından Erişim Yetkisinden Ulaştığı Bağlantı Köprüsünü Aynı İstek Veri Trafik Korumasındaki Gibi Verified Yetki Üzerinden Konumlandırmak + Olarak Saldırganın Bu Korumayı Sahte Kimlik İle Açma Senaryosunun Olabileceğinden Dolayıda Spoofed Önlemleri Getirmek.
Son düzenleme: