Belangrijke informatie omtrent kwetsbaarheid Spring4Shell
Belangrijke informatie omtrent kwetsbaarheid Spring4Shell
Op deze pagina vindt u alle informatie omtrent de Spring4Shell kwetsbaarheid. Deze pagina zal regelmatig worden ge-update.Laatste update op: 11-04-2022 11h00
Informatie over de kwetsbaarheid van diensten en producten van leveranciers waar Telindus mee werkt.
Cisco: Under Investigation, refer to link for products that are vulnerable and products that are not affected
Checkpoint: Not vulnerable
Ciena: Under investigation
Case created at Ciena
Products not vulnerable: Site Manager Rel15
Commvault: Not vulnerable
Cyberark: Not vulnerable
Link: https://cyberark-customers.force.com/s/article/Spring-Framework-CVE-2022-22965
Dell: No information yet
Link: https://www.dell.com/support/security/nl-nl
Infoblox: Not vulnerable
Case created at infoblox and the result is not vulnerable
Infinera: Under investigation
Case created at Infinera
Juniper: Under Investigation
So far, none of the Juniper products seem to be affected by the mentioned CVEs
Netapp: Under Investigation, refer to link for products not affected
Link: https://security.netapp.com/advisory/ntap-20220331-0011/
Palo Alto: Not vulnerable
Link: https://security.paloaltonetworks.com/?q=spring&sort=-date
F5: Not vulnerable
Link: https://support.f5.com/csp/article/K11510688
Mitigation
F5 has published the following mitigation using BIG-IP ASM/Advanced WAF and will publish additional mitigations and details as they become available. F5 is investigating this with the highest urgency:
- K24912123: Mitigate the Spring Framework (Spring4Shell) and Spring Cloud vulnerabilities with the BIG-IP system
- K54094280: Mitigate the Spring Framework (Spring4Shell) and Spring Cloud vulnerabilities with NGINX Application Security products
Fortinet: Under Investigation, refer to link for products not affected
Link: https://www.fortiguard.com/psirt/FG-IR-22-072
VMware: Vulnerable
Link: https://www.vmware.com/security/advisories/VMSA-2022-0010.html
Mitigation / Resolution
Please refer to the link for the response matrix with fixed versions and workarounds
Veeam: No information yet
Link: https://www.veeam.com/knowledge-base.html?type=security
Sonicwall: Not vulnerable
Link: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0005
Wat is Spring4Shell?
Spring4Shell is een kwetsbaarheid in Spring Core Framework. Dat is een set van Java libraries waarmee op gestructureerde wijze applicaties kunnen worden ontwikkeld die vervolgens zowel standalone kunnen draaien of in webapplicatie-omgevingen als Tomcat.
Wat is er aan de hand?
Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren in de scope van de ontwikkelde applicatie, en mogelijk daarmee toegang kan krijgen tot gevoelige informatie binnen die applicatie. Omdat niet valt vast te stellen met welke rechten de applicatie actief is, kan misbruik van deze kwetsbaarheid mogelijk leiden tot de uitvoer van willekeurige code met verhoogde rechten op het onderliggende systeem.
Wanneer ben je kwetsbaar voor een mogelijke aanval?
Producten of applicaties die gebruikmaken van eerder genoemde Spring Framework versies < 5.2.20 < 5.3.18.
Hoe kom ik erachter of wij gebruik maken van software of producten die deze kwetsbaarheid bevatten?
Het NCSC heeft een High/High beveiligingsadvies over de kwetsbaarheid gepubliceerd, NCSC-2022-0221. Op de pagina lees je meer informatie over welke versies van het Spring Framework kwetsbaar zijn en wat je ertegen kan doen.
Is er een patch beschikbaar die deze kwetsbaarheid wegneemt?
Spring.io heeft updates beschikbaar gesteld om de kwetsbaarheid te verhelpen in Spring Framework versie 5.3.18 en 5.2.20. Meer informatie hierover lees je op de pagina van het NCSC: NCSC-2022-0221.
Mocht u nog vragen hebben, neem contact op via het formulier of via 030-2477700