CVE-2018-1257:spring-messaging 的 ReDoS 攻擊

| 2018年5月9日 | CVE-2018-1257

描述

Spring Framework 的 5.0.x 系列(5.0.6 之前版本)和 4.3.x 系列(4.3.17 之前版本),以及更早的已不支援版本,允許應用程式透過 spring-messaging 模組暴露簡單的記憶體 STOMP 訊息代理的 STOMP over WebSocket 端點。惡意使用者(或攻擊者)可以構造一條傳送到訊息代理的訊息,從而引發一次正則表示式拒絕服務攻擊。

此漏洞暴露了滿足以下所有要求的應用程式

  • 依賴 spring-messaging 和 spring-websocket 模組。
  • 註冊 STOMP over WebSocket 端點。
  • 啟用簡單的 STOMP 訊息代理。

受影響的 Spring 產品和版本

  • Spring Framework 5.0 至 5.0.5
  • Spring Framework 4.3 至 4.3.16
  • 更舊的不受支援的版本也受到影響

緩解措施

受影響版本的使用者應採取以下緩解措施

  • 5.0.x 系列使用者應升級到 5.0.6。
  • 4.3.x 系列使用者應升級到 4.3.17。
  • 更早的版本應升級到受支援的分支。

無需其他緩解步驟。

請注意,使用 Spring Security 提供的訊息認證和授權功能,可將此漏洞的暴露限制在授權使用者範圍內。

致謝

此問題由 Recruit Technologies Co., Ltd. 的 Muneaki Nishimura (nishimunea) 發現並負責任地報告。

參考資料

  • 示例 STOMP over WebSocket 配置,其中啟用了簡單的訊息代理。
  • Spring Security WebSocket 支援文件。

歷史

2018-05-09:初始漏洞報告發布

領先一步

VMware 提供培訓和認證,助您加速進步。

瞭解更多

獲得支援

Tanzu Spring 提供 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位制檔案,只需一份簡單的訂閱。

瞭解更多

即將舉行的活動

檢視 Spring 社群所有即將舉行的活動。

檢視所有