抢先一步
VMware 提供培训和认证,以加快您的进度。
了解更多在Spring Vault 3.0.x(早于3.0.2版本)和2.3.x(早于2.3.3版本)以及更旧版本中,当应用程序尝试吊销Vault批量令牌时,存在将敏感信息插入日志文件的漏洞。
具体来说,当满足以下所有条件时,应用程序存在漏洞:
LifecycleAwareSessionManager
。LifecycleAwareSessionManager.destroy()
LifecycleAwareSessionManager
或org.springframework.vault.authentication
的日志级别至少设置为WARN
或更详细的日志级别。如果满足以下任何条件,则应用程序不会存在漏洞:
ReactiveSessionManager
。LifecycleAwareSessionManager.destroy()
LifecycleAwareSessionManager
或org.springframework.vault.authentication
的日志级别设置为ERROR
或更高,例如OFF
。受影响版本的使用者应采取以下缓解措施。
3.0.x
用户应升级到 3.0.2
。当以传递方式使用 Spring Vault 时,请将 spring-vault-core
的依赖版本锁定为 3.0.2
。2.3.x
用户应升级到 2.3.3
。当以传递方式使用 Spring Vault 时,请将 spring-vault-core
的依赖版本锁定为 2.3.3
。org.springframework.vault.authentication.LifecycleAwareSessionManager
记录器的日志级别提高到至少ERROR
。无需其他步骤。
已修复此问题的版本包括:
此问题由 Martin Kiesel 发现并负责任地报告。
要报告 Spring 产品组合中项目的安全漏洞,请参阅安全策略