漏洞公告
近日,中国电信SRC监测到Spring Security存在路径绕过漏洞,CVSS3.x:9.1。Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业系统安全控制编写大量重复代码的工作。当前官方已发布相关版本,建议用户及时更新对应版本。
参考链接:
https://spring.io/security/cve-2023-34034
一、影响版本
受影响版本:
6.1.0 - 6.1.1
6.0.0 - 6.0.4
5.8.0 - 5.8.4
5.7.0 - 5.7.9
5.6.0 - 5.6.11
二、漏洞描述
超危:Spring Security存在使用未前缀的双通配符模式造成 WebFlux 安全绕过。在WebFlux的Spring Security配置中使用“**”作为模式,会导致Spring Security和Spring WebFlux之间模式不匹配,并可能造成安全绕过。
细节是否公开 |
POC状态 |
EXP状态 |
在野利用 |
否 |
未公开 |
未公开 |
未知 |
三、解决方案
官方建议:
官方已经发布修复方案,受影响的版本建议升级到安全版本:
SpringSecurity:
6.1.2+
6.0.5+
5.8.5+
5.7.10+
5.6.12+
对应的SpringFramework版本:
6.0.11+
5.3.29+
5.2.25+
原文始发于微信公众号(中国电信SRC):【漏洞预警】Spring Security存在路径绕过漏洞(CVE-2023-34034)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论