{"id":28407,"date":"2022-04-07T12:52:25","date_gmt":"2022-04-07T10:52:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28407"},"modified":"2022-04-07T12:52:25","modified_gmt":"2022-04-07T10:52:25","slug":"spring4shell-critical-vulnerability-in-spring-java-framework","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/28407\/","title":{"rendered":"Spring4Shell: Kritische Schwachstelle im Java-Framework Spring"},"content":{"rendered":"<p>Forscher haben eine kritische Schwachstelle (<a href=\"https:\/\/tanzu.vmware.com\/security\/cve-2022-22965\" target=\"_blank\" rel=\"noopener nofollow\"><u>CVE-2022-22965<\/u><\/a>) im Open-Source-Framework der Java-Plattform \u201eSpring\u201c entdeckt. Details \u00fcber die Sicherheitsl\u00fccke sickerten bereits an die \u00d6ffentlichkeit durch, bevor die offizielle Ank\u00fcndigung und im selben Zuge die entsprechenden Patches ver\u00f6ffentlicht wurden.<\/p>\n<p>Die Sicherheitsl\u00fccke zog sofort die Aufmerksamkeit von Spezialisten f\u00fcr Informationssicherheit auf sich, da sie potenziell eine ernsthafte Bedrohung f\u00fcr viele Webanwendungen darstellt. In Anlehnung an die gehypte Zero-Day-L\u00fccke <a href=\"https:\/\/www.kaspersky.de\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/27849\/\" target=\"_blank\" rel=\"noopener\"><u>Log4Shell<\/u><\/a> wurde die neu entdeckte Schwachstelle Spring4Shell genannt.<\/p>\n<p>Die Entwickler des VMware-Spring-Frameworks haben bereits Patches f\u00fcr anf\u00e4llige Anwendungen ver\u00f6ffentlicht. Allen Unternehmen, die die Spring-Framework-Versionen 5.3 und 5.2 verwenden, empfehlen wir deshalb, umgehend auf die Versionen 5.3.18 oder 5.2.20 zu aktualisieren.<\/p>\n<h2>Was ist Spring4Shell &amp; warum ist die Schwachstelle so gef\u00e4hrlich?<\/h2>\n<p>Die Schwachstelle geh\u00f6rt zur Kategorie \u201eRCE\u201c (<em>Remote Code Execution<\/em>) und erm\u00f6glicht Angreifern die Remote-Ausf\u00fchrung von Schadcode. Dem <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\" target=\"_blank\" rel=\"noopener nofollow\">Bewertungssystem CVSS v3.0<\/a> zufolge liegt der Schweregrad der Sicherheitsl\u00fccke derzeit bei 9,8\/10 und betrifft Spring MVC- und Spring WebFlux-Anwendungen, die unter Java Development Kit Version 9 oder h\u00f6her ausgef\u00fchrt werden.<\/p>\n<p>Forscher meldeten VMware die entdeckte Schwachstelle in der Nacht zum Dienstag, doch bereits am Mittwoch wurde auf GitHub ein <em>Proof-of-Concept<\/em> f\u00fcr die Schwachstelle ver\u00f6ffentlicht. Zwar wurde der <em>PoC<\/em> schnell entfernt, jedoch erst, als Sicherheitsexperten darauf aufmerksam wurden. Es ist mehr als unwahrscheinlich, dass ein Exploit mit diesem Kaliber von Cyberkriminellen unbemerkt geblieben ist.<\/p>\n<p>Das Spring-Framework ist bei Java-Entwicklern sehr beliebt, was bedeutet, dass potenziell viele Anwendungen von der Schwachstelle betroffen sein k\u00f6nnten. Laut <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-spring-java-framework-zero-day-allows-remote-code-execution\/\" target=\"_blank\" rel=\"noopener nofollow\">einem Beitrag von Bleeping Computer<\/a> k\u00f6nnten Spring4Shell-anf\u00e4llige Java-Anwendungen zur Kompromittierungsursache f\u00fcr eine Vielzahl von Servern werden. Demselben Beitrag zufolge wird die Schwachstelle bereits aktiv von Cyberkriminellen ausgenutzt.<\/p>\n<p>Weitere technische Details sowie Kompromittierungsindikatoren f\u00fcr die Spring4Shell-Exploits k\u00f6nnen Sie in unserem Blogbeitrag auf <a href=\"https:\/\/securelist.com\/spring4shell-cve-2022-22965\/106239\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> nachlesen. Im selben Beitrag finden Sie ebenfalls Details zu einer weiteren kritischen Schwachstelle im Spring-Java-Framework (CVE-2022-22963).<\/p>\n<p>\u00a0<\/p>\n<h2>Exploit der Schwachstelle Spring4Shell<\/h2>\n<p>Die einzige zum Zeitpunkt der Ver\u00f6ffentlichung bekannte Spring4Shell-Exploit-Methode erfordert ein Zusammenspiel verschiedener Faktoren. F\u00fcr einen erfolgreichen Exploit m\u00fcssten die folgenden Komponenten auf der angegriffenen Seite verwendet werden:<\/p>\n<ul>\n<li>Java Development Kit Version 9 oder neuer;<\/li>\n<li>Apache Tomcat als Servlet-Container;<\/li>\n<li>Dateiformat WAR (Web Application Resource) anstelle des standardm\u00e4\u00dfigen JAR;<\/li>\n<li>spring-webmvc- oder spring-webflux-Abh\u00e4ngigkeiten (<em>Dependencies<\/em>);<\/li>\n<li>Spring Framework-Versionen 5.3.0 bis 5.3.17, 5.2.0 bis 5.2.19, oder \u00e4lter.<\/li>\n<\/ul>\n<p>Es ist jedoch durchaus m\u00f6glich, dass es noch weitere bislang unbekannte Exploit-M\u00f6glichkeiten gibt und die Schwachstelle auf andere Weise ausgenutzt werden kann.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Spring4Shell<\/h2>\n<p>Der wichtigste Ratschlag f\u00fcr alle, die das Spring-Framework verwenden, ist ein Upgrade auf die sicheren Versionen 5.3.18 oder 5.2.20.<\/p>\n<p>Die Apache Software Foundation hat zudem gepatchte Versionen von Apache Tomcat 10.0.20, 9.0.62 und 8.5.78 ver\u00f6ffentlicht.<\/p>\n<p>Auch die Entwickler von Spring haben gepatchte Versionen der Spring Boot <a href=\"https:\/\/spring.io\/blog\/2022\/03\/31\/spring-boot-2-5-12-available-now\" target=\"_blank\" rel=\"noopener nofollow\">2.5.12<\/a>\u2013 und <a href=\"https:\/\/spring.io\/blog\/2022\/03\/31\/spring-boot-2-6-6-available-now\" target=\"_blank\" rel=\"noopener nofollow\">2.6.6<\/a>-Erweiterungen ver\u00f6ffentlicht, die von der gepatchten Spring-Framework-Version 5.3.18 abh\u00e4ngen.<\/p>\n<p>Wenn Sie die oben genannte Software aus irgendeinem Grund nicht aktualisieren k\u00f6nnen, sollten Sie der <a href=\"https:\/\/spring.io\/blog\/2022\/03\/31\/spring-framework-rce-early-announcement\" target=\"_blank\" rel=\"noopener nofollow\">Probleml\u00f6sung<\/a> auf der offiziellen Spring-Website folgen.<\/p>\n<p>\u00a0<\/p>\n<p>Um das Risiko eines erfolgreichen Angriffs zu minimieren, empfehlen wir Ihnen, alle Server sowie alle anderen Computer, die mit dem Internet verbunden sind, mit einer vertrauensw\u00fcrdigen Sicherheitsl\u00f6sung zu sch\u00fctzen. Sollten Sie bereits eine Sicherheitsl\u00f6sung von Kaspersky verwenden, stellen Sie sicher, dass die Module Advanced Exploit Prevention und Network Attack Blocker aktiviert sind.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Forscher haben im beliebten Java-Framework Spring eine kritische Schwachstelle entdeckt. Wir erkl\u00e4ren, wie sie funktioniert, warum sie so gef\u00e4hrlich ist und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":2698,"featured_media":28410,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3108],"tags":[3920,3949,1498,3948],"class_list":{"0":"post-28407","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-0days","11":"tag-cve-2022-22965","12":"tag-schwachstellen","13":"tag-spring4shell"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/28407\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/24004\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/19491\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/9841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/26315\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/24273\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/27032\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/26579\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/33028\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/10592\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/44034\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/18704\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/19275\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spring4shell-critical-vulnerability-in-spring-java-framework\/15895\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/28188\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spring4shell-critical-vulnerability-in-spring-java-framework\/24916\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/30353\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/30121\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28407"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28407\/revisions"}],"predecessor-version":[{"id":28416,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28407\/revisions\/28416"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28410"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}