走在前面
VMware 提供培训和认证,以加速您的进步。
了解更多在 Spring Boot 3.0.0 - 3.0.5、2.7.0 - 2.7.10、2.6.0 - 2.6.14、2.5.0 - 2.5.14 以及更旧的无支持版本中,部署到 Cloud Foundry 的应用程序可能容易受到安全绕过攻击。
具体来说,当以下所有条件都为真时,应用程序存在漏洞
/cloudfoundryapplication/**
匹配的请求。通常,如果存在与/**
匹配的通配符请求映射,则会出现这种情况。注意:使用 Spring Cloud Config Server 的应用程序默认情况下可以处理对/cloudfoundryapplication/**
的请求,如果部署到 Cloud Foundry,则可能存在漏洞。
如果以下任何条件为真,则应用程序不存在漏洞
management.cloudfoundry.enabled
设置为false
禁用 Cloud Foundry 执行器端点。/cloudfoundryapplication/**
请求的处理程序映射。Spring Boot
受影响版本的使用者应应用以下缓解措施:3.0.x 使用者应升级到 3.0.6+。2.7.x 使用者应升级到 2.7.11+。2.6.x 使用者应升级到 2.6.15+。2.5.x 使用者应升级到 2.5.15+。较旧的、不受支持的版本的使用者应升级到 3.0.6+ 或 2.7.11+。
解决方法:通过将management.cloudfoundry.enabled
设置为false
禁用 Cloud Foundry 执行器端点。
要报告 Spring 产品组合中项目的安全漏洞,请参阅安全策略