漏洞名称:
Spring Security RegexRequestMatcher 认证绕过漏洞
组件名称:
Spring Security
影响范围:
5.5.0 <= Spring Security < 5.5.7
5.6.0 <= Spring Security < 5.6.4
Spring Security 更早的版本
漏洞类型:
认证绕过
利用条件:
1、用户认证:不需要用户认证
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:未知。
<综合评定威胁等级>:高危,能造成认证绕过。
漏洞分析
1 组件介绍
Spring Security 是一个专注于为 Java 应用程序提供身份验证和授权的框架。像所有 Spring 项目一样,Spring Security 的真正强大之处在于它可以轻松扩展以满足自定义需求。
2 漏洞描述
近日,深信服安全团队监测到一则Spring Security组件存在认证绕过漏洞的信息,漏洞编号:CVE-2022-22978,漏洞威胁等级:高危。
该漏洞是由于 RegexRequestMatcher 过滤不严格,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行认证绕过攻击,最终造成配置的权限验证失效。
影响范围
Spring Security 是一个功能强大且高度可定制的身份验证和访问控制框架。它是保护基于 Spring 的应用程序的事实标准。
目前受影响的 Spring Security 版本:
5.5.0 <= Spring Security < 5.5.7
5.6.0 <= Spring Security < 5.6.4
Spring Security 更早的版本
解决方案
1 如何检测组件系统版本
方法一:
Windows 系统:
全盘搜索 spring-security,如果存在 spring-security-bom-{version}.jar 则用户可能受漏洞影响。
Linux 系统:
使用find / -name ‘spring-security*’
命令搜索,如果存在 spring-security-bom-{version}.jar 则用户可能受漏洞影响。
方法二:
若为 Maven 项目,可查看项目 pom.xml 文件中所用依赖是否包含以下内容
<dependencyManagement>
<dependencies>
<!-- ... other dependency elements ... -->
<dependency>
<groupId>org.springframework.security</groupId>
<artifactId>spring-security-bom</artifactId>
<version>5.1.2.RELEASE</version>
<type>pom</type>
<scope>import</scope>
</dependency>
</dependencies></dependencyManagement>
一般情况下 Spring Security 和 Spring Boot 依赖项聚合在一起需要查看 Spring boot 和 Spring Security 的对应版本。
2 官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://spring.io/blog/2022/05/15/spring-security-5-7-0-5-6-4-5-5-7-released-fixes-cve-2022-22978-cve-2022-22976
参考链接
https://spring.io/blog/2022/05/15/cve-2022-22978-authorization-bypass-in-regexrequestmatcher
时间轴
2022/5/23 深信服监测到 Spring Security 认证绕过漏洞攻击信息。
2022/5/23 深信服千里目安全实验室发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
● 扫码关注我们
原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Spring Security RegexRequestMatcher 认证绕过漏洞 CVE-2022-22978
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论