誰でもセキュリティ高度人材並みのアウトプットを実現 人材不足・育成の課題を解消
包括的な継続監視
包括的な継続監視 危険なリスクを抽出
危険なリスクを抽出
即時対応が必要なリスク(β) 詳細を見る エクスポート
エクスポート
即時対応リスク
178 -14
180
160
140
120
100
80
60
40
20
0
2024/01/07 01/14 01/21 01/28 02/04 02/11 02/18 02/25 03/03
設定ミス 詳細を見る エクスポート
エクスポート
CRITICAL
290 2
HIGH
1,254 35
MEDIUM
4,478 -120
LOW
1,578 0
1600
1400
1200
1000
800
600
400
200
0
2024/01/07 01/14 01/21 01/28 02/04 02/11 02/18 02/25 03/03
誰でも簡単にリスク修復
誰でも簡単にリスク修復
CVE-2022-22965 spring-framework: RCE via Data Binding on JDK 9+
公開日 2021/12/10 19:15 最終更新日 2023/11/07 12:39
未解決 非対応にする
詳細 直し方 根拠
Cloudbaseによる脆弱性の解説
脆弱性解説ドキュメントを見る
修復が必要なリソース
jmp-server
リソースタイプ EC2 Instance
クラウドアカウント aws-sandbox
リージョン ap-northeast-1
リソースの詳細を見る AWSコンソールを開く
修復方法
下記のコマンドはスキャン結果から推測されたものです。お使いの環境によっては正常に動
作しない場合があります。事前にご確認の上、修復作業を実施してください。なお、アップ
デートによる影響については保証いたしかねます。
パッケージを切り替える
org.springframework:spring-beans
org.springframework:spring-beans の修復方法
検出された脆弱性はOSパッケージ管理ツールである によって管理されているパッケージで
あると推測されました。この脆弱性はEC2インスタンスで検出されているため、EC2インスタン
スに接続して操作する必要があります。以下の手順に従って操作することで胎弱性を解消できま
す。
apt
1 EC2インスタンスに接続します
SSMを使用可能な場合は以下のコマンドで接続します(推奨)
$ aws ssm start-session --target i-0786fab668c76f18b
SSHを使用する場合は以下のコマンドで接続します
$ ssh -i 鍵ファイルへのパス
[email protected]
2
実際のパッケージのバージョンが検出されたバージョンと一致していることを
確認します
以下のコマンドを実行し、結果が 2.39-6.amzn2023.0.7 であることを確認してくださ
い。
2.39-6.amzn2023.0.7
org.springframework:spring-beans の修復方法
検出された脆弱性はOSパッケージ管理ツールである によって管理されているパッケージで
あると推測されました。この脆弱性はEC2インスタンスで検出されているため、EC2インスタン
スに接続して操作する必要があります。以下の手順に従って操作することで胎弱性を解消できま
す。
1 EC2インスタンスに接続します
SSMを使用可能な場合は以下のコマンドで接続します(推奨)
$ aws ssm start-session --target i-0786fab668c76f18b
SSHを使用する場合は以下のコマンドで接続します
$ ssh -i 鍵ファイルへのパス
[email protected]
2
実際のパッケージのバージョンが検出されたバージョンと一致していることを
確認します
以下のコマンドを実行し、結果が 2.39-6.amzn2023.0.7 であることを確認してくださ
い。
$ dpkg -l | grep binutils | awk '{print $3}'
3 パッケージをアップデートします
以下のコマンドを実行してください。
$ apt update && apt install --only-upgrade binutils
4
脆弱性が修正されているバージョンにアップデートされたことを確認します
以下のコマンドを実行し、結果が 2.39-6.amzn2023.0.9 以 上のバージョンであることを
確認してください。
02 About Cloudbase
提供サービス
©Cloudbase Inc.