领先一步
VMware 提供培训和认证,以加快您的进步。
了解更多在某些情况下,Spring 框架容易受到反射文件下载 (RFD) 攻击。攻击涉及恶意用户创建包含批处理脚本扩展名的 URL,导致响应被下载而不是呈现,并且还包括响应中反映的一些输入。
有关详细信息和具体示例,请参阅 Trustwave 提供的非常有帮助的RFD 文档。
受影响的 Spring 框架版本的使用者应按如下方式升级
在上述版本中,Spring MVC 会在使用 HttpMessageConverter 写入之前检查 URL 是否包含文件扩展名,如果扩展名未知,则添加“Content-Disposition”响应标头以建议下载文件名“f.txt”。默认情况下,“已知”扩展名的列表包括与内置 HttpMessageConverter 实现关联的扩展名以及为内容协商目的显式注册的任何其他扩展名。对于 4.x,修复还包括对 SockJS URL 的 URL 检查以及在支持 JSONP 的所有区域中对 JSONP 回调参数的验证。
只需升级到上述版本即可保护应用程序免受 RFD 攻击。还可以采取一些进一步的步骤
Trustwave 在一篇论文中描述了 RFD 攻击。Spring 框架中的问题是由 HPE 安全研究的 Alvaro Muñoz 负责任地报告给 Pivotal 的。特别感谢 NTT DATA Corporation 的 Toshiaki Maki 和 Tomoyuki Ikeya 帮助验证解决方案并识别利用漏洞的其他方法。
2015 年 10 月 15 日:发布初始漏洞报告。
要报告 Spring 产品组合中项目的安全漏洞,请参阅安全策略