Spring 安全公告

CVE-2018-1274:Spring Data 拒绝服务漏洞

严重 | 2018年4月10日 | CVE-2018-1274

描述

Spring Data Commons 版本 1.13 到 1.13.10、2.0 到 2.0.5 以及更旧的已不受支持的版本中存在属性路径解析漏洞,该漏洞是由无限资源分配引起的。未经身份验证的远程恶意用户(或攻击者)可以对使用属性路径解析的 Spring Data REST 端点或端点发出请求,从而导致拒绝服务(CPU 和内存消耗)。

受影响的 Spring 产品和版本

  • Spring Data Commons 1.13 到 1.13.10(Ingalls SR10)
  • Spring Data REST 2.6 到 2.6.10(Ingalls SR10)
  • Spring Data Commons 2.0 到 2.0.5(Kay SR5)
  • Spring Data REST 3.0 到 3.0.5(Kay SR5)
  • 较旧的已不受支持的版本也受影响

缓解措施

受影响版本的使用者应采取以下缓解措施:

  • 2.0.x 用户应升级到 2.0.6
  • 1.13.x 用户应升级到 1.13.11
  • 旧版本应升级到受支持的分支

已修复此问题的版本包括:

  • Spring Data REST 2.6.11(Ingalls SR11)
  • Spring Data REST 3.0.6(Kay SR6)

无需其他缓解措施。

请注意,对端点使用身份验证和授权(Spring Security 提供了这两种功能)可以将此漏洞的暴露范围限制为授权用户。

致谢

此问题由 Yevhenii Hrushka (Yevgeniy Grushka),Fortify Webinspect 发现并负责任地报告。

参考

历史

2018-04-10:发布初始漏洞报告

  • 2018-04-17:更新了已修复问题的版本列表

领先一步

VMware 提供培训和认证,以加速您的进步。

了解更多

获取支持

Tanzu Spring 通过一个简单的订阅提供 OpenJDK™、Spring 和 Apache Tomcat® 的支持和二进制文件。

了解更多

即将举行的活动

查看 Spring 社区中所有即将举行的活动。

查看全部