{"id":18704,"date":"2022-04-06T11:18:25","date_gmt":"2022-04-06T09:18:25","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18704"},"modified":"2022-04-06T11:18:25","modified_gmt":"2022-04-06T09:18:25","slug":"spring4shell-critical-vulnerability-in-spring-java-framework","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/18704\/","title":{"rendered":"Spring4Shell : une vuln\u00e9rabilit\u00e9 critique dans le framework Spring de Java"},"content":{"rendered":"<p>Des chercheurs ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 critique, <a href=\"https:\/\/tanzu.vmware.com\/security\/cve-2022-22965\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22965<\/a>, dans Spring, un framework open source pour la plateforme Java. Malheureusement, les d\u00e9tails de cette vuln\u00e9rabilit\u00e9 ont \u00e9t\u00e9 rendus public avant l\u2019annonce officielle de l\u2019entreprise et avant que les correctifs correspondants ne soient disponibles.<\/p>\n<p>Cette vuln\u00e9rabilit\u00e9 a imm\u00e9diatement attir\u00e9 l\u2019attention des sp\u00e9cialistes en s\u00e9curit\u00e9 des informations puisqu\u2019elle repr\u00e9sente une s\u00e9rieuse menace pour de nombreuses applications Web. Tout comme la tr\u00e8s c\u00e9l\u00e8bre vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18255\/\" target=\"_blank\" rel=\"noopener\">Log4Shell<\/a>, cette nouvelle faille s\u2019appelle Spring4Shell.<\/p>\n<p>Les cr\u00e9ateurs du framework VMware Spring ont d\u00e9j\u00e0 publi\u00e9 plusieurs patchs qui corrigent les applications vuln\u00e9rables, et nous conseillons \u00e0 toutes les entreprises qui utilisent les version 5.3 et 5.2 du framework Spring d\u2019installer imm\u00e9diatement les mises \u00e0 jour pour utiliser les versions 5.3.18 ou 5.2.20.<\/p>\n<h2>Qu\u2019est-ce que Spring4Shell et pourquoi cette vuln\u00e9rabilit\u00e9 est-elle si dangereuse ?<\/h2>\n<p>Cette vuln\u00e9rabilit\u00e9 est de type RCE, ce qui signifie qu\u2019elle permet aux cybercriminels d\u2019ex\u00e9cuter un code malveillant \u00e0 distance. Pour le moment, <a href=\"https:\/\/www.kaspersky.fr\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18255\/\" target=\"_blank\" rel=\"noopener\">selon CVSS v3.0 Calculator<\/a>, elle a obtenu un score de 9,8 sur 10. Cette faille affecte les applications Spring MVC et Spring WebFlux qui s\u2019ex\u00e9cutent sous la version 9 ou ult\u00e9rieure de Java Development Kit.<\/p>\n<p>Les chercheurs ont communiqu\u00e9 la d\u00e9couverte de cette vuln\u00e9rabilit\u00e9 \u00e0 VMware mardi soir, mais une preuve de concept de cette faille \u00e9tait publi\u00e9e sur GitHub d\u00e8s mercredi. Cette PoC a rapidement \u00e9t\u00e9 supprim\u00e9e, mais seulement apr\u00e8s que des experts en s\u00e9curit\u00e9 s\u2019en soient rendu compte. D\u2019ailleurs, certains ont confirm\u00e9 le danger de cette faille. Il est tr\u00e8s peu probable que les cybercriminels n\u2019aient pas remarqu\u00e9 un exploit de cette envergure.<\/p>\n<p>Le framework Spring est souvent utilis\u00e9 par les d\u00e9veloppeurs Java, ce qui signifie que de nombreuses applications pourraient \u00eatre vuln\u00e9rables. Selon un <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-spring-java-framework-zero-day-allows-remote-code-execution\/\" target=\"_blank\" rel=\"noopener nofollow\">article publi\u00e9 par Bleeping Computer<\/a>, les applications Java vuln\u00e9rables \u00e0 Spring4Shell pourraient \u00eatre une source de compromission pour de nombreux serveurs. De plus, toujours selon cet article, cette vuln\u00e9rabilit\u00e9 est activement exploit\u00e9e.<\/p>\n<p>Vous trouverez plus de d\u00e9tails techniques ainsi que les indicateurs de compromission des exploits Spring4Shell dans <a href=\"https:\/\/securelist.com\/spring4shell-cve-2022-22965\/106239\/\" target=\"_blank\" rel=\"noopener\">l\u2019article publi\u00e9 sur notre blog Securelist<\/a>. On y parle aussi d\u2019une autre vuln\u00e9rabilit\u00e9 critique dans le framework Spring de Java (CVE-2022-22963).<\/p>\n<h2>Les conditions pour exploiter la vuln\u00e9rabilit\u00e9 Spring4Shell<\/h2>\n<p>La seule m\u00e9thode d\u2019exploitation de Spring4Shell connue pour le moment requiert un concours de circonstances particuli\u00e8res. Pour que l\u2019exploit soit un succ\u00e8s, la victime doit utiliser les \u00e9l\u00e9ments suivants :<\/p>\n<ul>\n<li>Version 9 ou ult\u00e9rieure de Java Development Kit ;<\/li>\n<li>Conteneur Servlet Apache Tomcat ;<\/li>\n<li>Fichier au format WAR (Web Application Resource) au lieu du format par d\u00e9faut JAR ;<\/li>\n<li>D\u00e9pendance \u00e0 spring-webmvc ou spring-webflux ;<\/li>\n<li>Versions 5.3.0 \u00e0 5.3.17, 5.2.0 \u00e0 5.2.19 ou ant\u00e9rieures du framework de Spring.<\/li>\n<\/ul>\n<p>Il est toutefois probable qu\u2019il existe d\u2019autres options d\u2019exploitation encore inconnues et que cette m\u00eame vuln\u00e9rabilit\u00e9 puisse \u00eatre exploit\u00e9e autrement.<\/p>\n<h2>Comment vous prot\u00e9ger contre Spring4Shell<\/h2>\n<p>Le conseil principal que nous donnons \u00e0 toute personne qui utilise le framework Spring est d\u2019installer imm\u00e9diatement les mises \u00e0 jour 5.3.18 ou 5.2.20.<\/p>\n<p>Apache Software Foundation a \u00e9galement publi\u00e9 les versions corrig\u00e9es d\u2019Apache Tomcat 10.0.20, 9.0.62 et 8.5.78, ce qui implique que le vecteur d\u2019attaque se servant de Tomcat est clos.<\/p>\n<p>Les d\u00e9veloppeurs de Spring ont aussi propos\u00e9 les versions corrig\u00e9es des extensions Spring Boot 2.5.12 et 2.6.6 qui d\u00e9pendent de la version corrig\u00e9e de Spring Framework 5.3.18.<\/p>\n<p>Si, pour une quelconque raison, vous ne pouvez pas mettre \u00e0 jour le logiciel ci-dessus alors vous devriez utiliser une des <a href=\"https:\/\/spring.io\/blog\/2022\/03\/31\/spring-framework-rce-early-announcement\" target=\"_blank\" rel=\"noopener nofollow\">alternatives<\/a> propos\u00e9es sur le site officiel de Spring.<\/p>\n<p>Pour r\u00e9duire les risques d\u2019attaque r\u00e9ussie, nous vous invitons \u00e0 prot\u00e9ger tous les serveurs ainsi que tous les appareils connect\u00e9s \u00e0 Internet en installant une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 de confiance<\/a>. Si vous utilisez les produits de s\u00e9curit\u00e9 Kaspersky, v\u00e9rifiez que vous avez activ\u00e9 les modules de Protection avanc\u00e9e contre les Exploits et de Pr\u00e9vention des Intrusions.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 critique dans Spring, un c\u00e9l\u00e8bre framework de Java. Voici comment cette faille fonctionne, pourquoi elle est dangereuse et comment vous en prot\u00e9ger. <\/p>\n","protected":false},"author":2698,"featured_media":18706,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686,3151],"tags":[4237,4269,4268,322],"class_list":{"0":"post-18704","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-0days","12":"tag-cve-2022-22965","13":"tag-spring4shell","14":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/18704\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/24004\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/19491\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/9841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/26315\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/24273\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/27032\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/26579\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/33028\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/10592\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/44034\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/19275\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spring4shell-critical-vulnerability-in-spring-java-framework\/15895\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/28407\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/28188\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spring4shell-critical-vulnerability-in-spring-java-framework\/24916\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/30353\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/30121\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18704"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18704\/revisions"}],"predecessor-version":[{"id":18708,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18704\/revisions\/18708"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18706"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}