【更新】Spring Framework反射型文件下载漏洞CVE-2020-5421

  • A+
所属分类:安全文章


漏洞名称:Spring Framework反射型文件下载漏洞CVE-2020-5421

威胁等级:高危

影响范围

Spring Framework 5.2.0 – 5.2.8

Spring Framework 5.1.0 – 5.1.17

Spring Framework 5.0.0 – 5.0.18

Spring Framework 4.3.0 – 4.3.28

以及其他不受官方支持的版本

漏洞类型:文件下载

利用难度:中等


漏洞分析


1 Spring Framework组件介绍

Spring Framework 是一个开源的 Java/Java EE 全功能栈(full-stack)的应用程序框架,以 Apache 许可证形式发布,也有 .NET 平台上的移植版本。Spring Framework 提供了一个简易的开发方式,这种开发方式可以避免那些可能致使底层代码变得繁杂混乱的属性文件和帮助类。


2 漏洞描述

9月17日,VMware Tanzu发布安全公告,公布了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞CVE-2020-5421。CVE-2020-5421 可通过jsessionid路径参数,绕过防御RFD攻击的保护。之前针对RFD的防护是为应对 CVE-2015-5211 添加的。


3 漏洞复现

搭建Spring Framework5.2.8环境,攻击者发送精心构造的恶意请求,可以使服务器下载恶意文件:

【更新】Spring Framework反射型文件下载漏洞CVE-2020-5421


影响范围


Spring Framework反射型文件下载漏洞CVE-2020-5421受影响版本:

Spring Framework 5.2.0 – 5.2.8

Spring Framework 5.1.0 – 5.1.17

Spring Framework 5.0.0 – 5.0.18

Spring Framework 4.3.0 – 4.3.28

以及其他不受官方支持的版本。


修复建议


目前官方已针对以上漏洞发布了修复包,请受影响的用户尽快安装更新进行防护,下载链接:

https://github.com/spring-projects/spring-framework/releases


时间轴


2020/09/17  官方发布安全公告

2020/09/21  深信服千里目安全实验室发布漏洞通告

2020/09/24  深信服千里目安全实验室成果复现漏洞并发布二次通告


参考链接


https://tanzu.vmware.com/security/cve-2020-5421



点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案

【更新】Spring Framework反射型文件下载漏洞CVE-2020-5421


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: