领先一步
VMware 提供培训和认证,助您加速发展。
了解更多在 Spring Vault 3.0.2 之前的 3.0.x 版本、2.3.3 之前的 2.3.x 版本以及更旧的版本中,当应用程序尝试吊销 Vault 批处理令牌时,应用程序容易受到将敏感信息插入日志文件的攻击。
具体来说,当以下所有条件都为真时,应用程序是脆弱的:
LifecycleAwareSessionManager
。LifecycleAwareSessionManager.destroy()
。LifecycleAwareSessionManager
或 org.springframework.vault.authentication
的日志级别至少设置为 WARN
或更详细的日志级别。如果以下任一条件为真,则应用程序不脆弱:
ReactiveSessionManager
。LifecycleAwareSessionManager.destroy()
。LifecycleAwareSessionManager
或 org.springframework.vault.authentication
的日志级别设置为 ERROR
或更高,例如 OFF
。受影响版本用户应采取以下缓解措施。
3.0.x
用户应升级到 3.0.2
。当通过传递依赖使用 Spring Vault 时,请将 spring-vault-core
的依赖版本锁定到 3.0.2
。2.3.x
用户应升级到 2.3.3
。当通过传递依赖使用 Spring Vault 时,请将 spring-vault-core
的依赖版本锁定到 2.3.3
。org.springframework.vault.authentication.LifecycleAwareSessionManager
日志记录器的日志级别提高到至少 ERROR
。无需采取其他步骤。
已修复此问题的版本包括
此问题由 Martin Kiesel 识别并负责任地报告。
要报告 Spring 项目组合中的安全漏洞,请参阅安全政策。