CVE-2021-22047:針對自定義 Spring Data REST 資源的潛在安全繞過

MEDIUM | 2021 年 10 月 26 日 | CVE-2021-22047

描述

在 Spring Data REST 3.4.0 - 3.4.13、3.5.0 - 3.5.5 以及更舊的不受支援的版本中,由自定義控制器使用配置的基本 API 路徑和控制器型別級別的請求對映實現的 HTTP 資源,還會暴露在 URI 下,這些 URI 可能會因 Spring Security 配置而暴露於未經授權的訪問。此漏洞僅適用於滿足以下所有要點的專案

  • 該專案使用上述宣告為有漏洞的版本的 Spring Data REST。
  • Spring Data REST 基本路徑配置設定為非空字串。
  • 該專案註冊一個自定義 Spring MVC 控制器,以自定義 Spring Data REST 的 URI 空間中的 HTTP 資源,並且該控制器使用型別級別的 @RequestMapping 註釋;該專案僅保護 Spring Data REST 在基本路徑中暴露的路徑,但不會對與沒有配置基本路徑字首的對映匹配的 URI 應用安全措施。

受影響的 Spring 產品和版本

  • Spring Data REST
    • 3.4.0 到 3.4.13
    • 3.5.0 到 3.5.5
    • 較舊的、不受支援的版本也受到影響

緩解措施

受影響版本的使用者應升級到以下版本之一。無需其他步驟。

  • Spring Data REST
    • 3.4.14+ (包含在 Spring Boot 2.4.12+ 中)
    • 3.5.6+ (包含在 Spring Boot 2.5.6+ 中)

致謝

此漏洞最初由 Brian Schrader 發現並負責任地報告。

參考資料

歷史記錄

  • 2021-10-26:首次釋出漏洞報告。

領先一步

VMware 提供培訓和認證,以加速您的進度。

瞭解更多

獲得支援

Tanzu Spring 在一個簡單的訂閱中提供對 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位制檔案。

瞭解更多

即將舉行的活動

檢視 Spring 社群中所有即將舉行的活動。

檢視全部