抢先一步
VMware 提供培训和认证,助您快速提升技能。
了解更多spring-amqp 1.x 版本(早于 1.7.10)和 2.x 版本(早于 2.0.6)存在中间人攻击漏洞。
Spring RabbitMQ Java 客户端未执行主机名验证。
这意味着只要证书受信任,就会盲目接受其他主机的 SSL 证书。
要利用此漏洞,攻击者必须在使用 Spring RabbitMQ Java 客户端的 Java 应用程序与其连接的 RabbitMQ 服务器之间执行中间人 (MITM) 攻击。
TLS 通常可以保护用户和系统免受 MITM 攻击,但如果客户端接受来自其他受信任主机的证书,则无法做到这一点。
Spring AMQP 使用 RabbitMQ amqp-client java 库与 RabbitMQ 通信。
它使用 RabbitConnectionFactoryBean 创建/配置连接工厂。
受影响版本的使用者应应用以下缓解措施
此问题由瑞士 Alphabot Security 的 Peter Stöckli 发现并负责任地报告。
2018-09-11:发布初始漏洞报告。
要报告 Spring 产品组合中项目的安全漏洞,请参阅安全策略