Código de explotación de la vulnerabilidad día cero en Spring Framework para aplicaciones Java es publicado. Nueva falla Log4Shell

Especialistas en ciberseguridad reportaron una nueva vulnerabilidad día cero en el marco de trabajo Java Spring Core. La explotación exitosa permitiría la ejecución remota de código (RCE) en las aplicaciones afectadas. Spring es un marco que permite a los desarrolladores de software desarrollar rápida y fácilmente aplicaciones Java con características de nivel empresarial. Estas aplicaciones se pueden implementar en servidores y como paquetes independientes con todas las dependencias requeridas.

Este martes se identificó una vulnerabilidad de Spring Cloud Function rastreada como CVE-2022-22963, con reportes adicionales circulando en línea desde entonces. Conocida ahora como Spring4Shell, la vulnerabilidad sólo afecta a las aplicaciones de Spring que se ejecutan en Java 9 y superior y es causada por la deserialización insegura de los argumentos pasados.

Un exploit día cero fue filtrado brevemente durante la mañana del miércoles, aunque fue tiempo suficiente para que especialistas en ciberseguridad pudieran descargar el código de la PoC. Esta filtración permitió confirmar que la vulnerabilidad existe, es explotable y representa un riesgo de seguridad severo.

Investigadores de la firma de ciberseguridad Praetorian también confirmaron la existencia de la vulnerabilidad, aunque especifican que la explotación exitosa requiere de configuraciones específicas previamente establecidas: “El ataque requiere un endpoint con DataBinder habilitado, además depende en gran medida del contenedor servlet para la aplicación”, menciona el blog de la compañía.

Los expertos también señalan que Spring se usa comúnmente con Apache Tomcat, lo que significa que existe un gran potencial de explotación generalizada. Para empeorar la situación, múltiples informes señalan que ya se han detectado casos de explotación activa.

Praetorian describe una forma de mitigar la explotación de Spring4Shell mediante lo que definen como “bloqueo de patrones específicos” a la funcionalidad Spring Core DataBinder. Como esta vulnerabilidad no ha sido abordada, se recomienda enfáticamente que los administradores que usan aplicaciones Spring implementen estas mitigaciones lo antes posible.

Dadas las características del ataque, los especialistas en ciberseguridad recuerdan el riesgo que se presentó a finales de 2021 con la explotación masiva de los servidores Log4j después del hallazgo de una vulnerabilidad conocida como Log4Shell. Esta vulnerabilidad permitió a los grupos de hacking instalar malware y desplegar ataques de ransomware contra las implementaciones afectadas.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).