Http://107.174.133.167/garm

스프링4셸이 야생에서의 취약점 전파 분석에서 사용됩니다. 관련 IOC 355개 발견

4월 1일 2022년, 스프링이 보안 알림을 발표하고 스프링4Shell 취약점(CVE-2022-22965)을 수리하는 프로그램을 제공했다. 이것은 보안 커뮤니티에서 널리 관심을 끌었으며 360 Netlab Security Research Institute의 진보된 위협 헌팅 핫팟 시스템이 그 스캔과 이용 행동을 모니터링했다. 이 취약점은 JDK 9 버전에 추가된 새로운 모듈 기능에 의해 발생하며, 스프링 빈의 CachedIntrospectionResults 클래스가 java.beans.Introspector.getBeanInfo()을 호출할 때 지정된 중지 클래스가 없을 때 발생하는 CVE-2010-1622 취약점 우회를 의미한다.

Netlab360
Spring4Shell is a vulnerability and exploit analysis tool for the Spring Framework. It is designed to help identify and mitigate security risks associated with the Spring Framework.

On April 1, 2022, Spring issued a security announcement and provided a vulnerability repair program for the Spring4Shell vulnerability (CVE-2022-22965). It caused widespread attention in the security community, and 360 Netlab Security Research Institute’s Advanced Threat Hunting Honeypot System monitored its scanning and exploitation behaviors. The vulnerability is caused by a new module feature added in JDK 9 version, and is a bypassing of a patch for the CVE-2010-1622 vulnerability which occurs when Spring Bean’s CachedIntrospectionResults class calls java.beans.Introspector.getBeanInfo() without a stop class specified.
https://blog.netlab.360.com/what-our-honeypot-sees-just-one-day-after-the-spring4shell-advisory/