领先一步
VMware 提供培训和认证,以加速您的进步。
了解更多在 Apache Kafka 3.0.9 和更早版本以及 2.9.10 和更早版本中,存在可能的反序列化攻击途径,但仅当应用了异常配置时才会出现。攻击者必须在一个反序列化异常记录标头中构建一个恶意的序列化对象。
具体来说,当满足以下所有条件时,应用程序易受攻击
默认情况下,这些属性为 false,容器仅在配置了 ErrorHandlingDeserializer 时才尝试反序列化标头。ErrorHandlingDeserializer 通过在处理记录之前删除任何此类恶意标头来防止漏洞。
已修复此问题的版本包括:
Spring Boot 3.0.10(或更高版本)的依赖项管理将自动使用适用于 Apache Kafka 的 Spring 3.0.10(或更高版本)。Spring Boot 2.7.x 用户应将 Boot 的适用于 Apache Kafka 的 Spring 2.8.x 依赖项管理版本覆盖到 2.9.11(或更高版本)。
此问题由 Contrast Security, Inc. 的 Joseph Beeton 发现并负责任地报告。
要报告 Spring 产品组合中项目的安全漏洞,请参阅安全策略