CVE-2016-4977 Spring Security OAuth 中的遠端程式碼執行 (RCE)

| 2016年7月05日 | CVE-2016-4977

描述

當使用 whitelabel 檢視處理授權請求時,response_type 引數值被作為 Spring SpEL 執行,這使得惡意使用者可以透過構造 response_type 的值來觸發遠端程式碼執行。

受影響的 Spring 產品和版本

  • 2.0.0 到 2.0.9
  • 1.0.0 到 1.0.5

緩解措施

受影響版本的使用者應應用以下緩解措施

  • 1.0.x 的使用者不應使用 whitelabel 檢視作為審批和錯誤頁面
  • 2.0.x 的使用者要麼不應使用 whitelabel 檢視作為審批和錯誤頁面,要麼升級到 2.0.10 或更高版本

致謝

此問題由 David Vieira-Kurz (@secalert) 發現,並由 Oliver Schoenherr 代表 Immobilien Scout GmbH 報告。

參考

歷史

2016-Jul-05:釋出初始漏洞報告

  • 2016-Aug-30:更新致謝

領先一步

VMware 提供培訓和認證,以加速您的進步。

瞭解更多

獲得支援

Tanzu Spring 在一個簡單的訂閱中提供對 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位制檔案。

瞭解更多

即將舉行的活動

檢視 Spring 社群中所有即將舉行的活動。

檢視全部