Spring 安全公告

CVE-2023-20873:Cloud Foundry 上使用通配符模式匹配的安全绕过

| 2023 年 4 月 20 日 | CVE-2023-20873

描述

在 Spring Boot 3.0.0 - 3.0.5、2.7.0 - 2.7.10、2.6.0 - 2.6.14、2.5.0 - 2.5.14 以及更旧的无支持版本中,部署到 Cloud Foundry 的应用程序可能容易受到安全绕过攻击。

具体来说,当以下所有条件都为真时,应用程序存在漏洞

  • 您的代码可以处理与/cloudfoundryapplication/**匹配的请求。通常,如果存在与/**匹配的通配符请求映射,则会出现这种情况。
  • 该应用程序部署到 Cloud Foundry。

注意:使用 Spring Cloud Config Server 的应用程序默认情况下可以处理对/cloudfoundryapplication/**的请求,如果部署到 Cloud Foundry,则可能存在漏洞。

如果以下任何条件为真,则应用程序不存在漏洞

  • 应用程序未部署到 Cloud Foundry
  • 您已使用management.cloudfoundry.enabled设置为false禁用 Cloud Foundry 执行器端点。
  • 您的应用程序没有可以处理对/cloudfoundryapplication/**请求的处理程序映射。

受影响的 Spring 产品和版本

Spring Boot

  • 3.0.0 至 3.0.5
  • 2.7.0 至 2.7.10
  • 2.6.0 至 2.6.14
  • 2.5.0 至 2.5.14
  • 较旧的、不受支持的版本也受影响

缓解措施

受影响版本的使用者应应用以下缓解措施:3.0.x 使用者应升级到 3.0.6+。2.7.x 使用者应升级到 2.7.11+。2.6.x 使用者应升级到 2.6.15+。2.5.x 使用者应升级到 2.5.15+。较旧的、不受支持的版本的使用者应升级到 3.0.6+ 或 2.7.11+。

解决方法:通过将management.cloudfoundry.enabled设置为false禁用 Cloud Foundry 执行器端点。

走在前面

VMware 提供培训和认证,以加速您的进步。

了解更多

获得支持

Tanzu Spring 在一个简单的订阅中提供对 OpenJDK™、Spring 和 Apache Tomcat® 的支持和二进制文件。

了解更多

即将举行的活动

查看 Spring 社区中所有即将举行的活动。

查看全部