02 Product & Bussiness
提供サービス
©Cloudbase Inc.
誰でもセキュリティ高度人材並みのアウトプットを実現 人材不足・育成の課題を解消
横断的な継続監視
横断的な継続監視 危険なリスクを抽出・可視化
危険なリスクを抽出・可視化
即時対応が必要なリスク(β) 詳細を見る エクスポート
エクスポート
即時対応リスク
178 -14
180
160
140
120
100
80
60
40
20
0
2024/01/07 01/14 01/21 01/28 02/04 02/11 02/18 02/25 03/03
設定ミス 詳細を見る エクスポート
エクスポート
CRITICAL
290 2
HIGH
1,254 35
MEDIUM
4,478 -120
LOW
1,578 0
1600
1400
1200
1000
800
600
400
200
0
2024/01/07 01/14 01/21 01/28 02/04 02/11 02/18 02/25 03/03
誰でも簡単にリスク修復
誰でも簡単にリスク修復
CVE-2022-22965 spring-framework: RCE via Data Binding on JDK 9+
公開日 2021/12/10 19:15 最終更新日 2023/11/07 12:39
未解決 非対応
にする
詳細
直し方 根拠
C
lo
ud
baseに
よる脆弱性の解
説
脆弱性解説ドキュメントを見る
修復
が必要なリ
ソース
jmp-server
リ
ソース
タイプ EC2
Instan
ce
ク
ラウ
ドア
カウ
ント aws-sand
bo
x
リー
ジョン ap-nort
heast-
1
リ
ソース
の詳細を見る
AWSコンソー
ルを開
く
修復
方法
下記の
コマンドはスキ
ャン結果から推測されたもので
す。お使いの
環境に
よっては正常に
動
作しな
い場合があります。事前に
ご確認の
上、修復
作業を実
施してください。な
お、アップ
デートに
よる影響に
ついては保証いたしかねます。
パッ
ケー
ジを
切り替える
org
.springframework:spring-
beans
org
.springframework:spring-
beans の修復
方法
検出
された脆弱性はOSパッ
ケー
ジ管理ツー
ルで
ある に
よって管理されているパッ
ケー
ジで
あると推測されました。この
脆弱性はEC2
インス
タンスで
検出
されているため、EC2
インス
タン
スに
接続
して操作する必要があります。以下の
手順に
従って操作することで
胎弱性を解消で
きま
す。
apt
1 EC2
インス
タンスに
接続
します
SSMを
使用可
能な
場合は以下の
コマンドで
接続
します(推奨)
$ aws ssm start-session --target i-0786fab668c76f18b
SSHを
使用する場合は以下の
コマンドで
接続
します
$ ssh -i 鍵ファイルへのパス
[email protected]
2
実
際の
パッ
ケー
ジの
バー
ジョンが検出
されたバー
ジョンと一致していることを
確認します
以下の
コマンドを実
行し、結果が 2.39-
6.am
zn202
3.0
.7 で
あることを
確認してくださ
い。
2.39-6.amzn2023.0.7
org
.springframework:spring-
beans の修復
方法
検出
された脆弱性はOSパッ
ケー
ジ管理ツー
ルで
ある に
よって管理されているパッ
ケー
ジで
あると推測されました。この
脆弱性はEC2
インス
タンスで
検出
されているため、EC2
インス
タン
スに
接続
して操作する必要があります。以下の
手順に
従って操作することで
胎弱性を解消で
きま
す。
1 EC2
インス
タンスに
接続
します
SSMを
使用可
能な
場合は以下の
コマンドで
接続
します(推奨)
$ aws ssm start-session --target i-0786fab668c76f18b
SSHを
使用する場合は以下の
コマンドで
接続
します
$ ssh -i 鍵ファイルへのパス
[email protected]
2
実
際の
パッ
ケー
ジの
バー
ジョンが検出
されたバー
ジョンと一致していることを
確認します
以下の
コマンドを実
行し、結果が 2.39-
6.am
zn202
3.0
.7 で
あることを
確認してくださ
い。
$ dpkg -l | grep binutils | awk '{print $3}'
3
パッ
ケー
ジをアップ
デート
します
以下の
コマンドを実
行してください。
$ apt update && apt install --only-upgrade binutils
4 脆弱性が修
正されているバー
ジョンにアップ
デート
されたことを
確認します
以下の
コマンドを実
行し、結果が 2.39-
6.am
zn202
3.0
.9
以 上の
バー
ジョンで
あることを
確認してください。