CVE-2015-0201 Java SockJS 客戶端中隨機會話 ID 不足

| 2015 年 3 月 6 日 | CVE-2015-0201

描述

Java SockJS 客戶端中的會話 ID 生成不夠安全,可能允許使用者向另一個使用者的會話傳送訊息。

請注意,這僅影響使用 Java SockJS 客戶端(該客戶端生成自己的會話 ID)的使用者。 它不會影響瀏覽器客戶端,即使它們連線到同一伺服器。

此外,由於 SockJS 是傳輸層,當在頂部使用更高級別的訊息傳遞協議(例如透過 spring-messaging 模組的 WebSocket 上的 STOMP)時,應用程式級別的安全性可能已經應用於 STOMP 訊息,這可以抵消任何潛在攻擊的影響。

受影響的 Spring 產品和版本

  • Spring Framework 4.1.0 到 4.1.4

緩解措施

受影響版本的使用者應應用以下緩解措施

  • 4.1.x 的使用者應升級到 4.1.5 或更高版本

致謝

Philippe Arteau 發現了該問題並負責任地報告給了 Pivotal。

參考

歷史

2015-Mar-06:釋出了初始漏洞報告。

搶佔先機

VMware 提供培訓和認證,以加速您的進步。

瞭解更多

獲取支援

Tanzu Spring 在一個簡單的訂閱中為 OpenJDK™、Spring 和 Apache Tomcat® 提供支援和二進位制檔案。

瞭解更多

即將舉行的活動

檢視 Spring 社群中所有即將舉行的活動。

檢視全部