CVE-2018-1260:使用 spring-security-oauth2 的远程代码执行

严重 | 2018 年 5 月 9 日 | CVE-2018-1260

描述

Spring Security OAuth,2.3 版本低于 2.3.3、2.2 版本低于 2.2.2、2.1 版本低于 2.1.2、2.0 版本低于 2.0.15 以及更旧的不受支持的版本,包含一个远程代码执行漏洞。恶意用户或攻击者可以构造一个授权请求发送到授权端点,当资源所有者被转发到审批端点时,可能导致远程代码执行。

此漏洞会暴露满足以下所有要求的应用程序

  • 充当授权服务器(例如 @EnableAuthorizationServer)
  • 使用默认的审批端点

此漏洞不会暴露以下应用程序

  • 充当授权服务器但覆盖默认审批端点
  • 仅充当资源服务器(例如 @EnableResourceServer)
  • 仅充当客户端(例如 @EnableOAuthClient)

受影响的 Spring 产品和版本

  • Spring Security OAuth 2.3 到 2.3.2
  • Spring Security OAuth 2.2 到 2.2.1
  • Spring Security OAuth 2.1 到 2.1.1
  • Spring Security OAuth 2.0 到 2.0.14
  • 较旧的不受支持的版本也受到影响

缓解措施

受影响版本的用户应应用以下缓解措施

  • 2.3.x 用户应升级到 2.3.3
  • 2.2.x 用户应升级到 2.2.2
  • 2.1.x 用户应升级到 2.1.2
  • 2.0.x 用户应升级到 2.0.15
  • 较旧版本应升级到受支持的分支

无需其他缓解步骤。

鸣谢

此问题由 GoSecure 的 Philippe Arteau 发现并负责任地报告。

参考

历史

2018-05-09:发布初始漏洞报告

领先一步

VMware 提供培训和认证来加速您的进步。

了解更多

获得支持

Tanzu Spring 在一个简单的订阅中为 OpenJDK™、Spring 和 Apache Tomcat® 提供支持和二进制文件。

了解更多

即将到来的活动

查看 Spring 社区中所有即将举行的活动。

查看所有