Spring 框架漏洞 CVE-2024-38819:Web 应用程序中的路径遍历风险

admin 2024年10月18日22:20:35评论105 views字数 759阅读2分31秒阅读模式

Spring 框架漏洞 CVE-2024-38819:Web 应用程序中的路径遍历风险

最近,广泛使用的 Spring Framework 中发现了一个新披露的路径遍历漏洞,编号为 CVE-2024-38819。该漏洞的 CVSS 评分为 7.5,对通过 WebMvc.fn 或 WebFlux.fn 功能性 Web 框架提供静态资源的应用程序构成了重大安全风险。

当静态资源通过 Spring、WebMvc.fn 和 WebFlux.fn 等功能性 Web 框架提供时,就会出现路径遍历漏洞。通过制作恶意 HTTP 请求,攻击者可以利用此漏洞访问运行 Spring 应用程序的同一进程可读取的文件。此攻击的潜在范围可能很广,因为攻击者可能会检索包含敏感信息(例如配置文件、日志甚至凭据)的文件。

Spring Framework 的项目团队在其公告中解释道,“攻击者可以制作恶意 HTTP 请求并获取文件系统上任何可供 Spring 应用程序正在运行的进程访问的文件 ” 此漏洞让人想起类似的漏洞 CVE-2024-38816,但涉及不同的输入机制。

CVE-2024-38819 由 Aeye Security Lab, Inc 的 Masato Anzai 与第二位匿名研究员负责任地披露。

该公告列出了受影响的 Spring Framework 的多个版本,包括:

  • 5.3.0 至 5.3.40

  • 6.0.0 至 6.0.24

  • 6.1.0 至 6.1.13

  • 较旧的、不受支持的 Spring 版本也容易受到攻击。

针对该问题,Spring Framework 团队已发布补丁,强烈建议受影响版本的用户立即升级至以下修复版本:

  • 5.3.x用户应升级到5.3.41

  • 6.0.x用户应升级到6.0.25

  • 6.1.x用户应升级到6.1.14

https://spring.io/security/cve-2024-38819

原文始发于微信公众号(独眼情报):Spring 框架漏洞 CVE-2024-38819:Web 应用程序中的路径遍历风险

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月18日22:20:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring 框架漏洞 CVE-2024-38819:Web 应用程序中的路径遍历风险https://cn-sec.com/archives/3285698.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息