原文始发于微信公众号(青藤实验室):【漏洞通告】Spring MVC 通配符绕过漏洞(CVE-2023-20860)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
聚合网络安全,存储安全技术文章,融合安全最新讯息
>>>> 漏洞名称:
Spring MVC 通配符绕过漏洞(CVE-2023-20860)
>>>> 组件名称:
Spring MVC
>>>> 漏洞类型:
认证绕过
>>>> 利用条件:
1、用户认证:不需要用户认证
2、前置条件:认证逻辑和路由逻辑同时带有**通配符
3、触发方式:远程
>>>> 综合评定利用难度:
简单
>>>> 综合评定威胁等级:
中
漏洞描述
1
组件介绍
Spring MVC 是 Spring 提供的一个基于 MVC 设计模式的轻量级 Web 开发框架,本质上相当于 Servlet,其性能方面具有先天的优越性,是当今业界最主流的 Web 开发框架,最热门的开发技能。
2
漏洞描述
Spring MVC对**通配符的处理方式不同于Spring Security如果在Spring Security mvcRequestMatcher配置中使用了**通配符,可能导致潜在的认证绕过。
影响范围
5.3.0 <= Spring MVC <= 5.3.25
6.0.0 <= Spring MVC <= 6.0.6
修复建议
1
官方修复建议
官方已发布新版本,修复了此漏洞。
https://github.com/spring-projects/spring-framework/releases/tag/v6.0.7
https://github.com/spring-projects/springframework/releases/tag/v5.3.26
2
青藤产品解决方案
青藤万相·主机自适应安全平台已支持该漏洞的检测
参考链接
https://spring.io/security/cve-2023-20860
漏洞时间线
CVE发布Spring MVC CVE-2023-20860漏洞
-完-
原文始发于微信公众号(青藤实验室):【漏洞通告】Spring MVC 通配符绕过漏洞(CVE-2023-20860)
评论