搶先一步
VMware 提供培訓和認證,以加速您的進步。
瞭解更多在 JDK 9+ 上執行的 Spring MVC 或 Spring WebFlux 應用程式可能容易受到透過資料繫結進行的遠端程式碼執行 (RCE) 攻擊。 該漏洞的具體利用需要應用程式作為 WAR 部署在 Tomcat 上執行。 如果應用程式部署為 Spring Boot 可執行 jar(即預設設定),則不會受到該漏洞的影響。 但是,該漏洞的性質更普遍,可能還有其他利用方法。
以下是利用此漏洞的先決條件
受影響版本的使用者應應用以下緩解措施:5.3.x 使用者應升級到 5.3.18+,5.2.x 使用者應升級到 5.2.20+。 無需其他步驟。 對於無法升級到上述版本的應用程式,還有其他緩解措施。 這些措施在資源部分下列出的早期公告部落格文章中進行了描述。 已修復此問題的版本包括
VMware 從 codeplutos、螞蟻集團 FG 安全實驗室的 meizjm3i 負責任地報告了此漏洞。 Praetorian 也收到了第二份報告。
要報告 Spring 產品組合中某個專案的安全漏洞,請參閱安全策略