横断的な継続監視 危険なリスクを抽出・可視化 危険なリスクを抽出・可視化 即時対応が必要なリスク(β) 詳細を見る エクスポート エクスポート 即時対応リスク 178 -14 180 160 140 120 100 80 60 40 20 0 2024/01/07 01/14 01/21 01/28 02/04 02/11 02/18 02/25 03/03 設定ミス 詳細を見る エクスポート エクスポート CRITICAL 290 2 HIGH 1,254 35 MEDIUM 4,478 -120 LOW 1,578 0 1600 1400 1200 1000 800 600 400 200 0 2024/01/07 01/14 01/21 01/28 02/04 02/11 02/18 02/25 03/03 誰でも簡単にリスク修復 誰でも簡単にリスク修復 CVE-2022-22965 spring-framework: RCE via Data Binding on JDK 9+ 公開日 2021/12/10 19:15 最終更新日 2023/11/07 12:39 未解決 非対応 にする 詳細 直し方 根拠 C lo ud baseに よる脆弱性の解 説 脆弱性解説ドキュメントを見る 修復 が必要なリ ソース jmp-server リ ソース タイプ EC2 Instan ce ク ラウ ドア カウ ント aws-sand bo x リー ジョン ap-nort heast- 1 リ ソース の詳細を見る AWSコンソー ルを開 く 修復 方法 下記の コマンドはスキ ャン結果から推測されたもので す。お使いの 環境に よっては正常に 動 作しな い場合があります。事前に ご確認の 上、修復 作業を実 施してください。な お、アップ デートに よる影響に ついては保証いたしかねます。 パッ ケー ジを 切り替える org .springframework:spring- beans org .springframework:spring- beans の修復 方法 検出 された脆弱性はOSパッ ケー ジ管理ツー ルで ある に よって管理されているパッ ケー ジで あると推測されました。この 脆弱性はEC2 インス タンスで 検出 されているため、EC2 インス タン スに 接続 して操作する必要があります。以下の 手順に 従って操作することで 胎弱性を解消で きま す。 apt 1 EC2 インス タンスに 接続 します SSMを 使用可 能な 場合は以下の コマンドで 接続 します(推奨) $ aws ssm start-session --target i-0786fab668c76f18b SSHを 使用する場合は以下の コマンドで 接続 します $ ssh -i 鍵ファイルへのパス
[email protected] 2 実 際の パッ ケー ジの バー ジョンが検出 されたバー ジョンと一致していることを 確認します 以下の コマンドを実 行し、結果が 2.39- 6.am zn202 3.0 .7 で あることを 確認してくださ い。 2.39-6.amzn2023.0.7 org .springframework:spring- beans の修復 方法 検出 された脆弱性はOSパッ ケー ジ管理ツー ルで ある に よって管理されているパッ ケー ジで あると推測されました。この 脆弱性はEC2 インス タンスで 検出 されているため、EC2 インス タン スに 接続 して操作する必要があります。以下の 手順に 従って操作することで 胎弱性を解消で きま す。 1 EC2 インス タンスに 接続 します SSMを 使用可 能な 場合は以下の コマンドで 接続 します(推奨) $ aws ssm start-session --target i-0786fab668c76f18b SSHを 使用する場合は以下の コマンドで 接続 します $ ssh -i 鍵ファイルへのパス
[email protected] 2 実 際の パッ ケー ジの バー ジョンが検出 されたバー ジョンと一致していることを 確認します 以下の コマンドを実 行し、結果が 2.39- 6.am zn202 3.0 .7 で あることを 確認してくださ い。 $ dpkg -l | grep binutils | awk '{print $3}' 3 パッ ケー ジをアップ デート します 以下の コマンドを実 行してください。 $ apt update && apt install --only-upgrade binutils 4 脆弱性が修 正されているバー ジョンにアップ デート されたことを 確認します 以下の コマンドを実 行し、結果が 2.39- 6.am zn202 3.0 .9 以 上の バー ジョンで あることを 確認してください。