Spring安全公告

CVE-2020-5413:Kryo配置允许使用未知“反序列化gadget”执行代码

| 2020年7月23日 | CVE-2020-5413

描述

Spring Integration框架提供Kryo编解码器实现作为Java(反)序列化的替代方案。当Kryo使用默认选项配置时,所有未注册的类都按需解析。当提供的数据包含恶意代码以便在反序列化期间执行时,这会导致“反序列化gadget”漏洞。为了防止此类攻击,可以将Kryo配置为需要一组受信任的类进行(反)序列化。在代码中配置Kryo时,Spring Integration应该积极主动地阻止未知的“反序列化gadget”。

受影响的Spring产品和版本

  • Spring Integration
    • 4.3.0 到 4.3.22
    • 5.1.0 到 5.1.11
    • 5.2.0 到 5.2.7
    • 5.3.0 到 5.3.1

缓解措施

受影响版本的使用者应该升级到包含已修复问题的这些版本。

  • Spring Integration
    • 4.3.23
    • 5.1.12
    • 5.2.8
    • 5.3.2

致谢

程高,泽智林,阿里云智能安全团队 https://www.aliyun.com/

参考资料

历史记录

  • 2020-07-19:发布初始漏洞报告。

领先一步

VMware提供培训和认证,以快速提升您的进度。

了解更多

获取支持

Tanzu Spring在一个简单的订阅中提供对OpenJDK™、Spring和Apache Tomcat®的支持和二进制文件。

了解更多

即将举行的活动

查看Spring社区中所有即将举行的活动。

查看全部