Spring框架多个漏洞
2018年5月9日,Spring框架官方发布了五个漏洞公告,分别是:
• CVE-2018-1261 spring-integration-zip 不安全解压缩
• CVE-2018-1260 spring-security-oauth2 远程代码执行
• CVE-2018-1259 Spring Data XXE攻击
• CVE-2018-1258 Spring Security Method Security 未授权访问
• CVE-2018-1257 spring-messaging 正则表达式攻击
漏洞详情
CVE-2018-1257:
spring-messaging 正则表达式攻击
危害等级:高
漏洞描述:
在Spring Framework 5.0.6之前的版本5.0.x、4.3.17之前的版本4.3.x以及更早的版本中,应用程序的spring-messaging module模块允许STOMP客户端与任意STOMP消息代理(Broker)进行交互,攻击者可以通过向消息代理(Broker)发送特定的消息,导致正规表达攻击。
漏洞触发条件:
• 使用了spring-messaging和spring-websocket模块
• 通过WebSocket端点注册STOMP服务
• 启用了simple STOMP代理
影响版本:
• Spring Framework 5.0 to 5.0.5
• Spring Framework 4.3 to 4.3.16
• 目前已经停止支持的老版本也受影响
解决方案:
• 5.0.x 系列的用户升级到5.0.6版本
• 4.3.x 系列的用户升级到4.3.17版本
• 其他版本升级相关受支持的分支
CVE-2018-1258:
Method Security 未授权访问
危害等级:严重
漏洞描述:
在Spring Framework 5.0.5.RELEASE版本中,未经授权的恶意用户可以访问到受限制的方法。
影响版本:
• Spring Framework 5.0.5.RELEASE + Spring Security 的所有版本
解决方案:
• 使用了Spring Security方法的用户升级到Spring Framework 5.0.6.RELEASE或更新的版本
CVE-2018-1259:
Spring Data XXE 攻击
危害等级:高
漏洞描述:
XMLBeans 提供了底层XML数据的对象视图,同时还能访问原始的XML信息集合。 Spring Data Commons 1.13至1.13.11以及2.0至2.0.6的版本在与XMLBeam1.4.14或更早的版本进行结合使用时,XMLBeam不会限制XML外部实体应用,导致未经身份验证的远程恶意用户可以针对Spring Data的请求绑定特定的参数,访问系统上的任意文件。
影响版本:
• Spring Data Commons 1.13-1.13.11 (Ingalls SR11)
• Spring Data REST 2.6-2.6.11 (Ingalls SR11)
• Spring Data Commons 2.0-2.0.6 (Kay SR6)
• Spring Data REST 3.0-3.0.6 (Kay SR6)
解决方案:
• Spring Data Commons 1.13.x的用户升级到1.13.12 (Ingalls SR12)
• Spring Data Commons 2.0.x的用户升级到2.0.7 (Kay)
• 升级XMLBeam版本到1.4.15
CVE-2018-1260:
spring-security-oauth2 远程代码执行
危害等级:严重
漏洞描述:
Spring Security OAuth 2.3之前的2.3.3、2.2之前的2.2.2、2.1之前的2.1.2、2.0之前的2.0.15以及较旧的版本中存在一处远程代码执行漏洞。攻击者可以向授权端点发出授权请求,当授权管理对消息进行转发审批时,导致远程执行代码。
漏洞触发条件:
• 授权服务器存在授权角色
• 使用了默认的Approval Endpoint
影响版本:
• Spring Security OAuth 2.3 to 2.3.2
• Spring Security OAuth 2.2 to 2.2.1
• Spring Security OAuth 2.1 to 2.1.1
• Spring Security OAuth 2.0 to 2.0.1
• 目前已经停止支持的老版本也受影响
解决方案:
• Spring Security OAuth 2.3.x 升级到Spring Security OAuth 2.3.3
• Spring Security OAuth 2.2.x 升级到Spring Security OAuth 2.2.2
• Spring Security OAuth 2.1.x 升级到Spring Security OAuth 2.1.2
• Spring Security OAuth 2.0.x 升级到Spring Security OAuth 2.0.15
• 其他或更早期版本的用户升级到相关支持的分支
CVE-2018-1261:
spring-integration-zip 不安全unzip解压
危害等级:严重
漏洞描述:
在spring-integration-zip 1.0.1之前的版本中。通过在zip文件中构造包含有特定文件名文件(同样影响bzip2, tar, xz, war, cpio, 7z格式),系统使用unzip进行解压时导致能穿越目录的任意写文件攻击。
攻击发生需要满足的条件:
• 使用了spring-integration-zip库
• 接收并解压了来自不可信来源的zip文档
影响版本:
• Spring Integration Zip 1.0.0.RELEASE版本
解决方案:
• spring-integration-zip升级到1.0.1.RELEASE
• 或者不解压不可信的zip文档
参考资料
https://pivotal.io/security
https://pivotal.io/security/cve-2018-1261
https://pivotal.io/security/cve-2018-1260
https://pivotal.io/security/cve-2018-1259
https://pivotal.io/security/cve-2018-1258
https://pivotal.io/security/cve-2018-1257
长 亭 应 急 响 应 服 务
全力进行产品升级
及时将预警预案发送给客户
检测业务是否受到此次漏洞影响
请联系长亭应急团队
7*24小时,守护您的安全!
第一时间找到我们:
邮箱:support@chaitin.com
应急响应热线:4000-327-707