Spring Security 安全公告
此页面列出了 Spring 安全公告。
CVE-2020-5428:Spring Cloud 任务执行排序查询中存在 SQL 注入的可能性
CVE-2020-5421:通过 jsessionid 绕过 RFD 保护
描述
在 Spring Framework 5.2.0 - 5.2.8、5.1.0 - 5.1.17、5.0.0 - 5.0.18、4.3.0 - 4.3.28 和更旧的不受支持的版本中,根据使用的浏览器,通过使用…可能会绕过来自 CVE-2015-5211 的针对 RFD 攻击的保护。
CVE-2020-5412:spring-cloud-netflix-hystrix-dashboard 中的 Hystrix Dashboard 代理
CVE-2020-5413:Kryo 配置允许使用未知的“序列化工具”执行代码
CVE-2020-5411:Jackson 配置允许使用未知的“序列化工具”执行代码
描述
当配置为启用默认类型时,Jackson 包含一个 反序列化漏洞,可能导致任意代码执行。Jackson 通过将已知的“反序列化工具”列入黑名单来修复此漏洞。
Spring Batch 将 Jackson 配置为启用 全局默认类型,这意味着通过之前的漏洞,如果以下所有条件都成立,则可以执行任意代码
- Spring Batch 的 Jackson 支持被用来序列化作业的 ExecutionContext。
- 恶意用户获得了对 JobRepository 使用的数据存储(存储要反序列化的数据的位置)的写访问权限。
为了防止此类攻击,Jackson 阻止了一组不受信任的工具类的反序列化。在启用默认类型时,Spring Batch 应积极主动地阻止未知的“反序列化工具”。
受影响的 Spring 产品和版本
- Spring Batch
- 4.0.0 到 4.0.4
- 4.1.0 到 4.1.4
- 4.2.0 到 4.2.2
缓解措施
受影响版本的使用者应升级到 4.2.3 或更高版本。已修复此问题的版本包括
- Spring Batch
- 4.2.3
致谢
此问题由 Srikanth…识别并负责任地报告。
CVE-2020-5410:使用 spring-cloud-config-server 进行目录遍历
CVE-2020-5407:使用 spring-security-saml2-service-provider 的签名包装漏洞
CVE-2020-5408:使用 Spring Security 可查询文本加密器进行字典攻击
CVE-2020-5403:使用 Reactor Netty HTTP 服务器通过格式错误的 URL 进行拒绝服务攻击
报告漏洞
要报告 Spring 产品组合中项目的安全漏洞,请参阅 安全策略