此頁面列出了 Spring 安全通告。
CVE-2024-22257:直接使用 AuthenticatedVoter 可能導致 Spring Security 訪問控制中斷
CVE-2024-22259:Spring Framework URL 解析與主機驗證(第二次報告)
描述
使用 UriComponentsBuilder
解析外部提供的 URL(例如透過查詢引數)並對解析後的 URL 的主機進行驗證檢查的應用程式,可能容易受到開放重定向 (open redirect) 攻擊或 SSRF 攻擊,如果 URL…
CVE-2024-22243:Spring Framework URL 解析與主機驗證
描述
使用 UriComponentsBuilder
解析外部提供的 URL(例如透過查詢引數)並對解析後的 URL 的主機進行驗證檢查的應用程式,可能容易受到開放重定向 (open redirect) 攻擊或 SSRF 攻擊,如果 URL…
CVE-2024-22234:直接使用 isFullyAuthenticated 導致 Spring Security 訪問控制中斷
CVE-2024-22236:透過使用不安全許可權建立的臨時目錄導致本地資訊洩露
描述
Spring Cloud Contract 4.1.x 低於 4.1.1 版本、4.0.x 低於 4.0.5 版本以及 3.1.x 低於 3.1.10 版本,透過 org.springframework.cloud:spring-cloud-contract-shade 依賴中的陰影 (shaded) 依賴 com.google.guava:guava,測試執行容易受到透過使用不安全許可權建立的臨時目錄導致的本地資訊洩露的影響。
受影響的 Spring 產品和版本
- Spring Cloud Contract
- 4.1.0
- 4.0.0 至 4.0.5
- 3.1.0 至 3.1.10
緩解措施
將 Spring Cloud Contract 升級到 3.1.10 或 4.0.5 或 4.1.1 版本。
受影響版本的使用者應採取以下緩解措施。4.1.x 使用者應升級到 4.1.1 版本。 4.0.x 使用者應升級到 4.0.5 版本。 3.1.x 使用者應升級到 3.1.10 版本。 無需其他步驟。 已修復此問題的版本包括
- Spring Cloud Contract
- 4.1.1
- 4.0.5
- 3.1.10
致謝
此問題由來自 Oddball 的 Michael Kimball 發現並負責任地報告。
參考資料
CVE-2024-22233:Spring Framework 伺服器 Web DoS 漏洞
CVE-2023-34054:Reactor Netty HTTP Server Metrics DoS 漏洞
CVE-2023-34053:Spring Framework 伺服器 Web Observations DoS 漏洞
CVE-2023-34055:Spring Boot 伺服器 Web Observations DoS 漏洞
報告漏洞
要報告 Spring 專案組合中的安全漏洞,請參閱安全政策