漏洞描述:
Spring AMQP是将核心 Spring 概念应用于基于 AMQP 的消息传递解决方案的开发。
Spring AMQP中支持添加反序列化类名白名单,用于防止恶意类被反序列化。在受影响版本中,由于SimpleMessageConverter或 SerializerMessageConverter 默认未配置白名单,导致可以反序列化任意类。攻击者可以通过向 RabbitMQ 代理发送恶意的序列化消息,执行任意代码。在新版本中Spring AMQP修正了其默认逻辑,未配置白名单则不允许反序列化任意类。
影响范围:
org.springframework.amqp:spring-amqp[1.0.0, 2.4.17)
org.springframework.amqp:spring-amqp[3.0.0, 3.0.10)
修复方案:
将组件 org.springframework.amqp:spring-amqp 升级至 3.0.10 及以上版本
将组件 org.springframework.amqp:spring-amqp 升级至 2.4.17 及以上版本
参考链接:
https://github.com/spring-projects/spring-amqp/pull/2539/commits/5de777043d75a90d5ab6dfbbc739451acd51ce91
https://github.com/spring-projects/spring-amqp/pull/2539
https://spring.io/security/cve-2023-34050
原文始发于微信公众号(飓风网络安全):【漏洞预警】Spring AMQP 反序列化漏洞(CVE-2023-34050)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论