Spring Security 静态资源权限绕过漏洞(CVE-2024-38821)安全风险通告

admin 2024年10月31日18:19:58评论57 views字数 1347阅读4分29秒阅读模式

● 点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述
漏洞名称 Spring Security 静态资源权限绕过漏洞
漏洞编号 QVD-2024-43514,CVE-2024-38821
公开时间 2024-10-25 影响量级 万级
奇安信评级 高危 CVSS 3.1分数 9.1
威胁类型 身份认证绕过 利用可能性
POC状态 已公开 在野利用状态 未发现
EXP状态 已公开 技术细节状态 已公开
利用条件:

使用WebFlux 应用程序;

使用 Spring security的静态资源支持。

01
漏洞详情
>>>>
影响组件

Spring Security 是一个功能强大且高度可定制的 Java 安全框架,用于保护基于 Spring 的应用程序。它是 Spring 生态系统的一部分,提供了全面的安全服务,包括认证、授权、防止常见的安全攻击等。

>>>>
漏洞描述

近日,奇安信CERT监测到官方修复Spring Security 静态资源权限绕过漏洞(CVE-2024-38821),Spring WebFlux应用程序在静态资源上使用Spring Security授权规则时,由于解析差异可能导致权限绕过,未经授权的攻击者可以通过此漏洞绕过原本的身份认证机制,从而未授权访问这些资源,造成敏感数据泄露等后果。目前该漏洞技术细节已在互联网上公开,建议客户尽快做好自查及防护。

02
影响范围
>>>>
影响版本

5.7.0 <= Spring Security <= 5.7.12

5.8.0 <= Spring Security <= 5.8.14

6.0.0 <= Spring Security <= 6.0.12

6.1.0 <= Spring Security <= 6.1.10

6.2.0 <= Spring Security <= 6.2.6

6.3.0 <= Spring Security <= 6.3.3

较旧的、不受支持的版本也受到影响。

>>>>
其他受影响组件

03
复现情况
目前,奇安信CERT已成功复现Spring Security 静态资源权限绕过漏洞(CVE-2024-38821),截图如下,图一为正常访问时重定向到其他页面的情况,图二则利用漏洞绕过认证访问到目标文件:

Spring Security 静态资源权限绕过漏洞(CVE-2024-38821)安全风险通告

正常访问时重定向到其他页面

Spring Security 静态资源权限绕过漏洞(CVE-2024-38821)安全风险通告

利用漏洞绕过认证访问到目标文件

04
处置建议
>>>>
安全更新

目前官方已发布安全更新,请及时升级至最新版本:

Spring Security 5.7.* >= 5.7.13(仅限企业支持)

Spring Security 5.8.* >= 5.8.15(仅限企业支持)

Spring Security 6.0.* >= 6.0.13(仅限企业支持)

Spring Security 6.1.* >= 6.1.11(仅限企业支持)

Spring Security 6.2.* >= 6.2.7

Spring Security 6.3.* >= 6.3.4

官方下载地址:

https://github.com/spring-projects/spring-security/tags

05
参考资料
[1]https://spring.io/security/cve-2024-38821

06
时间线
2024年10月31日,奇安信 CERT发布安全风险通告。

07

原文始发于微信公众号(奇安信 CERT):【已复现】Spring Security 静态资源权限绕过漏洞(CVE-2024-38821)安全风险通告

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月31日18:19:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Security 静态资源权限绕过漏洞(CVE-2024-38821)安全风险通告https://cn-sec.com/archives/3338836.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息