領先一步
VMware 提供培訓和認證,助您加速進步。
瞭解更多Spring Security OAuth 的 2.3 版本(2.3.5 之前)、2.2 版本(2.2.4 之前)、2.1 版本(2.1.4 之前)和 2.0 版本(2.0.17 之前)以及更早的未受支援的版本可能容易受到開放重定向攻擊,該攻擊可能導致授權碼洩露。惡意使用者或攻擊者可以透過授權碼授予型別構造一個傳送到授權端點的請求,並透過“redirect_uri”引數指定一個被操縱的重定向 URI。這可能導致授權伺服器將資源所有者的使用者代理重定向到攻擊者控制的、包含洩露的授權碼的 URI。
此漏洞暴露了滿足以下所有要求的應用程式
此漏洞**不會**暴露以下應用程式
DefaultRedirectResolver 之外的另一個 RedirectResolver 實現受影響版本的使用者應採取以下緩解措施
無需其他緩解步驟。
對於 Spring Boot 1.5.x 和 Spring IO Platform Cairo 的使用者,強烈建議將 spring-security-oauth 版本覆蓋到包含此 CVE 補丁的最新版本。要覆蓋版本,您需要宣告/設定屬性 spring-security-oauth.version。
以下是 **Spring Boot 1.5.x** 使用者的說明。
要使用 Maven 覆蓋屬性,請在 pom 的 `
要使用 Gradle 覆蓋屬性,請在您的 build.gradle 指令碼中配置該值
ext['spring-security-oauth.version'] = '2.0.17.RELEASE'
或者在 gradle.properties 中
spring-security-oauth.version=2.0.17.RELEASE
注意: 對於 Spring IO Platform Cairo 的使用者,相同的說明也適用。但是,需要指定的版本是 2.2.4.RELEASE。
此問題由 dotloop 的 Dirk Koehler(github.com/phrinx)發現並負責任地報告。特別感謝 NTT、NTT Comware、NTT DATA Corporation 的 Macchinetta 框架開發團隊幫助驗證解決方案並識別額外的漏洞利用方式。
https://github.com/spring-projects/spring-security-oauth/blob/master/tests/annotation/approval/src/main/java/demo/Application.java#L36'>@EnableAuthorizationServer</a></code> 的示例配置
歷史
2019-02-21:首次釋出漏洞報告。
報告漏洞要報告 Spring 組合專案中存在的安全漏洞,請參閱安全策略