Spring Security 身份认证绕过漏洞风险提示(CVE-2022-31692)

admin 2022年11月4日08:12:18评论217 views字数 1283阅读4分16秒阅读模式
Spring Security 身份认证绕过漏洞风险提示(CVE-2022-31692)


漏洞公告

近日,安恒信息CERT监测到Spring官方发布安全公告,修复了Spring Security身份认证绕过漏洞(CVE-2022-31692)。由于授权不当,攻击者可利用此漏洞绕过授权规则。目前官方已发布安全版本,建议受影响的用户尽快采取安全措施。


参考链接:

https://tanzu.vmware.com/security/cve-2022-31692



影响范围


受影响版本:

5.7.0 <= Spring Security <= 5.7.4

5.6.0 <= Spring Security <= 5.6.8

安全版本:

Spring Security >= 5.7.5 

Spring Security >= 5.6.9



漏洞描述


Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。
Spring Security 身份认证绕过漏洞(CVE-2022-31692):受影响的Spring Security版本在某些特定情况下,恶意攻击者可通过使用FORWARD或INCLUDE进行转发,从而绕过授权规则,导致身份认证绕过。
细节是否公开 POC状态 EXP状态 在野利用
已公开 已公开 未公开
未发现



安恒信息CERT已验证该漏洞的可利用性:

Spring Security 身份认证绕过漏洞风险提示(CVE-2022-31692)




缓解措施


高危:目前漏洞细节已公开,并且测试代码也已经发现。官方已发布相关安全版本,建议使用相关产品的用户及时进行更新。

官方建议:

1、目前官方已发布安全版本修复上述漏洞,建议受影响的用户升级至安全版本。

下载链接:

https://github.com/spring-projects/spring-security/releases

临时缓解措施:
1、无法升级的用户:
authorizeRequests().filterSecurityInterceptorOncePerRequest(false) 代替 authorizeHttpRequests().shouldFilterAllDispatcherTypes(true)

2、版本< 5.7.0 的用户没有可用的shouldFilterAllDispatcherTypes,可通过添加ObjectPostProcessor的方式:

authorizeHttpRequests().withObjectPostProcessor(new  ObjectPostProcessor<AuthorizationFilter>() {   @Override     public<O extends AuthorizationFilter> O postProcess(O filter) {         filter.setObserveOncePerRequest(false);        filter.setFilterAsyncDispatch(true);         filter.setFilterErrorDispatch(true);         return filter;   }});



安恒信息CERT

2022年11月

原文始发于微信公众号(安恒信息CERT):Spring Security 身份认证绕过漏洞风险提示(CVE-2022-31692)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月4日08:12:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Security 身份认证绕过漏洞风险提示(CVE-2022-31692)https://cn-sec.com/archives/1389021.html

发表评论

匿名网友 填写信息