Spring 安全公告

CVE-2022-31690:spring-security-oauth2-client 权限提升漏洞

高危 | 2022年10月31日 | CVE-2022-31690

描述

Spring Security 5.7 版本(低于 5.7.5 版本),5.6 版本(低于 5.6.9 版本)以及其他旧的、不受支持的版本,在特定条件下可能容易受到权限提升攻击。恶意用户或攻击者可以修改客户端(通过浏览器)向授权服务器发起的请求,从而导致后续审批过程中权限提升。如果授权服务器在后续向令牌端点请求访问令牌时,返回的 OAuth2 访问令牌响应包含空作用域列表(根据RFC 6749,第 5.1 节),则可能发生这种情况。

此漏洞会影响满足以下所有条件的应用程序:

  • 充当登录客户端的角色(例如,http.oauth2Login()
  • 在客户端应用程序中使用一个或多个授权规则,这些规则将权限从授权作用域映射(例如,anyRequest().hasAuthority("SCOPE_message.write")
  • 注册一个返回空作用域列表的授权服务器(根据 RFC 6749,第 5.1 节)

此漏洞**不会**影响以下应用程序:

  • 仅充当资源服务器的角色(例如,http.oauth2ResourceServer()
  • 在客户端应用程序中使用未从授权作用域映射权限的授权规则(例如,anyRequest().hasAuthority("ROLE_USER")

受影响的 Spring 产品和版本

  • Spring Security
    • 5.7 至 5.7.4
    • 5.6 至 5.6.8
    • 较旧的、不受支持的版本也受影响

缓解措施

受影响版本的使用者应应用以下缓解措施:将 Spring Security 5.7 升级到 5.7.5,将 Spring Security 5.6 升级到 5.6.9。较旧的版本应升级到受支持的分支。无需其他缓解步骤。已修复此问题的版本包括:

  • Spring Security
    • 5.7.5
    • 5.6.9

致谢

此问题由 Apache 软件基金会的 Tobias Soloschenko (@klopfdreh) 发现并负责报告。

参考资料

历史记录

  • 2022-10-31:发布初始漏洞报告。

领先一步

VMware 提供培训和认证,以加速您的进步。

了解更多

获得支持

Tanzu Spring在一个简单的订阅中提供对OpenJDK™、Spring和Apache Tomcat®的支持和二进制文件。

了解更多

即将举行的活动

查看 Spring 社区中所有即将举行的活动。

查看全部