Spring 安全公告

CVE-2023-34053:Spring Framework 服务器 Web 观察拒绝服务漏洞

中等 | 2023年11月27日 | CVE-2023-34053

描述

在 Spring Framework 6.0.0 - 6.0.13 版本中,用户可能提供特制的 HTTP 请求,这可能会导致拒绝服务 (DoS) 情况。

具体来说,当满足以下所有条件时,应用程序易受攻击

  • 应用程序使用 Spring MVC 或 Spring WebFlux
  • io.micrometer:micrometer-core 位于类路径中
  • 在应用程序中配置了 ObservationRegistry 以记录观察结果
  • ……

CVE-2023-34050 Spring AMQP 反序列化漏洞

中等 | 2023年10月18日 | CVE-2023-34050

描述

在 2016 年,为可反序列化的类名添加了允许列表模式到 Spring AMQP,允许用户锁定来自不受信任来源的消息中的数据反序列化;但是默认情况下,如果没有提供允许列表,所有类……

CVE-2023-34040:配置不当的 Spring-Kafka 中的 Java 反序列化漏洞

中等 | 2023年8月23日 | CVE-2023-34040

描述

在 Spring for Apache Kafka 3.0.9 及更早版本以及 2.9.10 及更早版本中,存在可能的反序列化攻击媒介,但仅当应用了不寻常的配置时。攻击者必须在一个反序列化异常记录标头中构造一个恶意的序列化对象。

具体来说,当满足以下所有条件时,应用程序易受攻击

  • 用户**没有**为记录的键和/或值配置 ErrorHandlingDeserializer
  • 用户明确将容器属性 checkDeserExWhenKeyNull 和/或 checkDeserExWhenValueNull 容器属性设置为 true。
  • 用户允许不受信任的来源发布到 Kafka 主题

默认情况下,这些属性为 false,容器仅在配置了 ErrorHandlingDeserializer 时才尝试反序列化标头。ErrorHandlingDeserializer 通过删除任何此类恶意标头来防止漏洞……

CVE-2023-34034:使用无前缀双通配符模式的 WebFlux 安全绕过

高危 | 2023年7月18日 | CVE-2023-34034

描述

在 Spring Security 配置中使用 `"**"` 作为 WebFlux 的模式会在 Spring Security 和 Spring WebFlux 之间的模式匹配中造成不匹配,并可能导致安全绕过。

受影响的 Spring 产品和版本

Spring Security

  • 6.1.0 到 6.1.1
  • 6.0.0 到 6.0.4
  • 5.8.0 到 5.8.4
  • 5.7.0 到 5.7.9
  • 5.6.0 到 5.6.11
  • ……

CVE-2023-34035:使用多个 servlet 时可能会错误配置授权规则

高危 | 2023年7月17日 | CVE-2023-34035

描述

除非另有说明,否则严重性为高危。

如果应用程序使用 `requestMatchers(String)` 或 `requestMatchers(HttpMethod, String)` 和多个 servlet(其中一个为……),则 Spring Security 5.8(低于 5.8.5 版本)、6.0(低于 6.0.5 版本)和 6.1(低于 6.1.2 版本)可能容易受到授权规则错误配置的影响。

领先一步

VMware 提供培训和认证,以加速您的进步。

了解更多

获得支持

Tanzu Spring在一个简单的订阅中提供对OpenJDK™、Spring和Apache Tomcat®的支持和二进制文件。

了解更多

即将举行的活动

查看 Spring 社区中所有即将举行的活动。

查看全部