CVE-2013-4152 Spring Framework 中的 XML 外部實體 (XXE) 注入

| 2013年8月22日 | CVE-2013-4152

描述

Spring OXM 包裝器在使用 JAXB unmarshaller 時,未公開任何用於停用實體解析的屬性。有四種可能的源實現傳遞給 unmarshaller:DOMSource、StAXSource、SAXSource 和 StreamSource。

對於 DOMSource,XML 已經由使用者程式碼解析,該程式碼負責防範 XXE。

對於 StAXSource,XMLStreamReader 已經由使用者程式碼建立,該程式碼負責防範 XXE。

對於 SAXSource 和 StreamSource 例項,Spring 預設處理外部實體,從而產生了此漏洞。

透過預設停用外部實體處理並新增一個選項來啟用它,以供那些在處理來自可信來源的 XML 時需要使用此功能的使用者使用,從而解決了此問題。

受影響的 Spring 產品和版本

  • 3.0.0 到 3.2.3
  • 4.0.0.M1
  • 早期不受支援的版本可能受影響

緩解措施

受影響版本的使用者應採取以下緩解措施

  • 3.x 使用者應升級到 3.2.4 或更高版本
  • 4.x 的使用者應升級到 4.0.0.M2 或更高版本

致謝

這些問題由惠普企業安全團隊的 Alvaro Munoz 發現。

參考資料

歷史

2013 年 8 月 22 日:釋出初始漏洞報告。

  • 2014 年 6 月 19 日:更新以刪除已拆分為 CVE-2013-7315 的 Spring MVC 方面

領先一步

VMware 提供培訓和認證,助您加速進步。

瞭解更多

獲得支援

Tanzu Spring 提供 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位制檔案,只需一份簡單的訂閱。

瞭解更多

即將舉行的活動

檢視 Spring 社群所有即將舉行的活動。

檢視所有