CVE-2014-3527 Spring Security 中的訪問控制繞過漏洞

| 2014年8月15日 | CVE-2014-3527

描述

當使用 Spring Security 的 CAS Proxy 票證認證時,惡意 CAS 服務可能會欺騙另一個 CAS 服務來認證未關聯的代理票證。這是因為代理票證認證使用了來自 HttpServletRequest 的資訊,該資訊是基於 HTTP 請求中不受信任的資訊填充的。

這意味著如果對哪些 CAS 服務可以相互認證存在訪問控制限制,則可以繞過這些限制。

如果使用者未使用 CAS Proxy 票證,並且未基於 CAS 服務做出訪問控制決策,則對使用者沒有影響。

受影響的 Spring 產品和版本

  • 3.1 至 3.2.4

緩解措施

受影響版本的使用者應應用以下緩解措施

  • 3.2x 的使用者應升級到 3.2.5 或更高版本
  • 3.1.x 的使用者應升級到 3.1.7 或更高版本

鳴謝

此問題由 David Ohsie 發現,並由 CAS 開發團隊引起了我們的注意。

參考

歷史

2014年8月17日:釋出初始漏洞報告。

領先一步

VMware 提供培訓和認證,以加速您的進步。

瞭解更多

獲取支援

Tanzu Spring 在一個簡單的訂閱中提供對 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位制檔案。

瞭解更多

即將舉辦的活動

檢視 Spring 社群中所有即將舉辦的活動。

檢視全部