Tenable erklärt die neuen Schwachstellen Spring Cloud, Spring Core – auch bekannt als Spring4Shell – die allerdings nichts mit Log4j oder Log4Shell zu tun haben, auch wenn der Name dies andeutet. Allerdings bleibt Spring4Shell bis jetzt ungepatcht, was es zu einem Zero-Day-Schwachstelle macht.
Satnam Narang, Staff Research Engineer, Tenable, erläutert die Unterschiede zwischen zwei Sicherheitslücken, die aktuell in den Nachrichten auftauchen – Spring Cloud und Spring Core (auch bekannt als Spring4Shell). Außerdem stellt er einen Blog mit FAQ zu Spring4Shell zur Verfügung.
Spring4Shell hat nichts mit Log4Shell zu tun
„Am 29. März veröffentlichte VMware ein Advisory für eine Sicherheitslücke in Spring Cloud Function (CVE-2022-22963), einem Framework zur Implementierung von Geschäftslogik über Funktionen. Die Schwachstelle hat derzeit eine CVSSv3-Bewertung von 5.4. Da die Schwachstelle jedoch als Fehler bei der Remotecodeausführung gilt, der von einem nicht authentifizierten Angreifer ausgenutzt werden kann, scheint die CVSSv3-Bewertung die tatsächlichen Auswirkungen dieses Fehlers nicht widerzuspiegeln.
Beide Schwachstellen sind kritisch
Es gibt Berichte, die CVE-2022-22963 mit einer separaten, angeblichen Schwachstelle für Remotecodeausführung in Spring Core, genannt Spring4Shell oder SpringShell, in Verbindung bringen. Spring4Shell wurde keine CVE zugewiesen, was zur Verwirrung beiträgt. Obwohl es sich bei beiden Schwachstellen um kritische Schwachstellen bei der Remotecodeausführung handelt, sind dies zwei verschiedene Schwachstellen, die unterschiedliche Anwendungen betreffen:
CVE-2022-22963 besteht in Spring Cloud Function, einem Serverless-Framework, das Teil von Spring Cloud ist, während
Spring4Shell im Spring Framework enthalten ist, einem Programmier- und Konfigurationsmodell für Java-basierte Unternehmensanwendungen.
Spring4Shell nichts so verbreitet wie Log4Shell
Trotz der Namenskonvention, die eine Ähnlichkeit mit Log4Shell aufweist, ist Spring4Shell nicht verwandt und scheint nicht so groß zu sein wie Log4Shell. Spring4Shell hat einige nicht standardmäßige Konfigurationsanforderungen, obwohl unklar ist, welche Anwendungen diese implementieren. Genau wie bei Log4Shell wird es einige Zeit dauern, bis wir den vollen Umfang und die Auswirkungen von Spring4Shell kennen, aber wir können sagen, dass es nicht so bedeutend sein wird wie Log4Shell.
Für CVE-2022-22963 existieren Patches und sind für bestimmte Versionen von Spring Cloud Function verfügbar. Zum jetzigen Zeitpunkt gibt es keinen Patch für Spring4Shell, was es zu einem Zero-Day macht. Wir gehen davon aus, dass in Kürze weitere Details ans Licht kommen werden.“
Mehr bei Tenable.com
Über Tenable Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.