Spring Security 安全公告

CVE-2018-1260:spring-security-oauth2 远程代码执行漏洞

严重 | 2018年5月9日 | CVE-2018-1260

描述

Spring Security OAuth 2.3 版本(低于 2.3.3)和 2.2 版本(低于 2.2.2)以及 2.1 版本(低于 2.1.2)和 2.0 版本(低于 2.0.15)以及更旧的未受支持版本中存在远程代码执行漏洞。恶意用户或攻击者可以向授权端点发送精心构造的授权请求,当资源所有者被转发到批准端点时,会导致远程代码执行。

此漏洞会影响满足以下所有条件的应用程序:

  • 充当授权服务器的角色(例如 @EnableAuthorizationServer)
  • 使用默认的批准端点

此漏洞不会影响以下应用程序:

  • 充当授权服务器的角色,但覆盖了默认的批准端点
  • 仅充当资源服务器的角色(例如 @EnableResourceServer)
  • 仅充当客户端的角色(例如 @EnableOAuthClient)

受影响的 Spring 产品和版本

  • Spring Security OAuth 2.3 至 2.3.2
  • Spring Security OAuth 2.2 至 2.2.1
  • Spring Security OAuth 2.1 至 2.1.1
  • Spring Security OAuth 2.0 至 2.0.14
  • 旧版未受支持版本也受到影响

缓解措施

受影响版本的使用者应采取以下缓解措施:

  • 2.3.x 用户应升级到 2.3.3
  • 2.2.x 用户应升级到 2.2.2
  • 2.1.x 用户应升级到 2.1.2
  • 2.0.x 用户应升级到 2.0.15
  • 旧版本应升级到受支持的分支

无需其他缓解措施。

致谢

此问题由来自 GoSecure 的 Philippe Arteau 发现并负责任地报告。

参考

历史

2018-05-09:发布初始漏洞报告

抢先一步

VMware 提供培训和认证,助您加速进步。

了解更多

获取支持

Tanzu Spring 通过一项简单的订阅提供 OpenJDK™、Spring 和 Apache Tomcat® 的支持和二进制文件。

了解更多

即将举行的活动

查看 Spring 社区所有即将举行的活动。

查看全部