VMware Tanzu Spring Data Commons Property Binder Vulnerability — Spring Data Commons contains a property binder vulnerability which can allow an attacker to perform remote code execution.
CVE-2018-1273 is a critical remote code execution vulnerability in Spring Data Commons property binder that allows unauthenticated attackers to execute arbitrary code on affected servers. With a CVSS score of 9.0 and publicly available exploits, this vulnerability has been actively exploited in the wild since 2018. Organizations running Spring Data Commons versions prior to 1.13.11 (Ingalls SR11) and 2.0.6 (Kay SR6) are at immediate risk. This is a well-known vulnerability that remains dangerous for unpatched legacy Java/Spring applications.
Immediate Actions:
1. Identify all applications using Spring Data Commons by scanning dependencies (Maven/Gradle) across all environments
2. Upgrade Spring Data Commons to version 1.13.11 (Ingalls SR11), 2.0.6 (Kay SR6), or later immediately
3. If using Spring Boot, upgrade to Spring Boot 1.5.11 or 2.0.1 or later
Compensating Controls (if immediate patching is not possible):
1. Deploy WAF rules to block malicious property binding payloads containing SpEL expressions in request parameters
2. Implement network segmentation to limit access to affected Spring applications
3. Monitor for exploitation attempts by looking for unusual SpEL expression patterns in HTTP request parameters
Detection Rules:
1. Monitor HTTP requests for SpEL injection patterns such as 'T(java.lang.Runtime)' or '#rt.exec' in parameter names/values
2. Deploy IDS/IPS signatures for CVE-2018-1273 exploitation attempts
3. Review application logs for unexpected process execution or command injection indicators
4. Implement SIEM correlation rules for Spring Data Commons exploitation indicators
الإجراءات الفورية:
1. تحديد جميع التطبيقات التي تستخدم Spring Data Commons عن طريق فحص التبعيات (Maven/Gradle) في جميع البيئات
2. ترقية Spring Data Commons إلى الإصدار 1.13.11 (Ingalls SR11) أو 2.0.6 (Kay SR6) أو أحدث فوراً
3. في حالة استخدام Spring Boot، الترقية إلى Spring Boot 1.5.11 أو 2.0.1 أو أحدث
الضوابط التعويضية (إذا لم يكن التحديث الفوري ممكناً):
1. نشر قواعد جدار حماية تطبيقات الويب لحظر حمولات ربط الخصائص الضارة التي تحتوي على تعبيرات SpEL في معلمات الطلب
2. تنفيذ تجزئة الشبكة للحد من الوصول إلى تطبيقات Spring المتأثرة
3. مراقبة محاولات الاستغلال من خلال البحث عن أنماط تعبيرات SpEL غير العادية في معلمات طلبات HTTP
قواعد الكشف:
1. مراقبة طلبات HTTP لأنماط حقن SpEL مثل 'T(java.lang.Runtime)' أو '#rt.exec' في أسماء/قيم المعلمات
2. نشر توقيعات IDS/IPS لمحاولات استغلال CVE-2018-1273
3. مراجعة سجلات التطبيقات للكشف عن تنفيذ عمليات غير متوقعة أو مؤشرات حقن الأوامر
4. تنفيذ قواعد ارتباط SIEM لمؤشرات استغلال Spring Data Commons