【漏洞预警】Spring AMQP 反序列化漏洞(CVE-2023-34050)

admin 2023年10月20日10:15:03评论237 views字数 725阅读2分25秒阅读模式

【漏洞预警】Spring AMQP 反序列化漏洞(CVE-2023-34050)

漏洞描述:

Spring AMQP是将核心 Spring 概念应用于基于 AMQP 的消息传递解决方案的开发。
Spring AMQP中支持添加反序列化类名白名单,用于防止恶意类被反序列化。在受影响版本中,由于SimpleMessageConverter或 SerializerMessageConverter 默认未配置白名单,导致可以反序列化任意类。攻击者可以通过向 RabbitMQ 代理发送恶意的序列化消息,执行任意代码。在新版本中Spring AMQP修正了其默认逻辑,未配置白名单则不允许反序列化任意类。


影响范围:
org.springframework.amqp:spring-amqp[1.0.0, 2.4.17)

org.springframework.amqp:spring-amqp[3.0.0, 3.0.10)

修复方案:
将组件 org.springframework.amqp:spring-amqp 升级至 3.0.10 及以上版本

将组件 org.springframework.amqp:spring-amqp 升级至 2.4.17 及以上版本

参考链接
https://github.com/spring-projects/spring-amqp/pull/2539/commits/5de777043d75a90d5ab6dfbbc739451acd51ce91

https://github.com/spring-projects/spring-amqp/pull/2539

https://spring.io/security/cve-2023-34050

原文始发于微信公众号(飓风网络安全):【漏洞预警】Spring AMQP 反序列化漏洞(CVE-2023-34050)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月20日10:15:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Spring AMQP 反序列化漏洞(CVE-2023-34050)https://cn-sec.com/archives/2129454.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息