CVE-2024-38816:Spring框架路径遍历漏洞威胁数百万用户

admin 2024年9月16日20:27:52评论171 views字数 946阅读3分9秒阅读模式

CVE-2024-38816:Spring框架路径遍历漏洞威胁数百万用户

漏洞

CVE-2024-38816:Spring框架路径遍历漏洞威胁数百万用户

在流行的Spring框架中发现了一个严重的安全漏洞,编号为CVE-2024-38816(CVSS 7.5),可能影响全球数百万Java应用程序。这种路径遍历漏洞允许攻击者获得对服务器上敏感文件的未授权访问,存在数据泄露和系统被入侵的重大风险。

漏洞存在于Spring框架处理通过功能Web框架WebMvc.fn或WebFlux.fn提供的静态资源的方式。通过精心构造恶意HTTP请求,攻击者可以绕过安全措施并从服务器的文件系统中检索任意文件,包括配置文件、源代码和用户数据。

具体来说,当以下两种情况同时成立时,应用程序是易受攻击的:

  • Web应用程序使用RouterFunctions来提供静态资源
  • 资源处理明确配置为FileSystemResource位置

然而,当以下任何一种情况成立时,恶意请求会被阻止和拒绝:

  • 使用Spring Security HTTP防火墙
  • 应用程序在Tomcat或Jetty上运行

CVE-2024-38816漏洞的影响范围很广,因为Spring框架在各个行业和应用程序中被广泛采用。任何使用受影响版本的Spring框架(5.3.0至5.3.39,6.0.0至6.0.23,以及6.1.0至6.1.12)并通过易受攻击的组件提供静态资源的应用程序都处于风险之中。

Spring团队已经发布了修补版本来解决这个漏洞。https://github.com/spring-projects/spring-framework/releases对于组织来说,立即升级他们的Spring框架安装到最新版本至关重要。

升级到最新版本:最有效的缓解措施是升级到修复后的版本:根据您当前的版本,可以升级到5.3.40、6.0.24或6.1.13。

启用Spring Security的HTTP防火墙:对于较旧、不支持的版本,启用Spring Security HTTP防火墙可以提供额外的保护层。

切换到Tomcat或Jetty:如果可行,考虑将您的Web服务器切换到Tomcat或Jetty,因为它们天生就拒绝利用此漏洞的恶意请求。

原文始发于微信公众号(独眼情报):CVE-2024-38816:Spring框架路径遍历漏洞威胁数百万用户

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月16日20:27:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-38816:Spring框架路径遍历漏洞威胁数百万用户https://cn-sec.com/archives/3174041.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息