Spring Security存在路径绕过漏洞(CVE-2023-34034)

admin 2024年10月13日18:47:05评论84 views字数 723阅读2分24秒阅读模式

漏洞公告

近日,中国电信SRC监测到Spring Security存在路径绕过漏洞,CVSS3.x:9.1。Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业系统安全控制编写大量重复代码的工作。当前官方已发布相关版本,建议用户及时更新对应版本。

参考链接:

https://spring.io/security/cve-2023-34034

Spring Security存在路径绕过漏洞(CVE-2023-34034)

一、影响版本

受影响版本:

6.1.0 - 6.1.1

6.0.0 - 6.0.4

5.8.0 - 5.8.4

5.7.0 - 5.7.9

5.6.0 - 5.6.11

二、漏洞描述

超危:Spring Security存在使用未前缀的双通配符模式造成 WebFlux 安全绕过。在WebFlux的Spring Security配置中使用“**”作为模式,会导致Spring Security和Spring WebFlux之间模式不匹配,并可能造成安全绕过。

细节是否公开
 POC状态
  EXP状态
 在野利用
     否
   未公开
   未公开
     未知

三、解决方案

官方建议:

官方已经发布修复方案,受影响的版本建议升级到安全版本:

SpringSecurity:

6.1.2+

6.0.5+

5.8.5+

5.7.10+

5.6.12+

对应的SpringFramework版本:

6.0.11+

5.3.29+

5.2.25+

Spring Security存在路径绕过漏洞(CVE-2023-34034)

原文始发于微信公众号(中国电信SRC):【漏洞预警】Spring Security存在路径绕过漏洞(CVE-2023-34034)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日18:47:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Security存在路径绕过漏洞(CVE-2023-34034)https://cn-sec.com/archives/1933069.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息