本頁列出了 Spring 通告。
CVE-2020-5413:Kryo 配置允許使用未知“序列化 Gadget”執行程式碼
CVE-2020-5411:Jackson 配置允許使用未知“序列化 Gadget”執行程式碼
描述
當配置為啟用預設型別時,Jackson 包含一個可能導致任意程式碼執行的反序列化漏洞 。Jackson 透過將已知的“反序列化 Gadget”列入黑名單來修復此漏洞。
Spring Batch 將 Jackson 配置為啟用全域性預設型別 ,這意味著透過先前的漏洞利用,如果滿足以下所有條件,則可以執行任意程式碼
- Spring Batch 的 Jackson 支援被用於序列化作業的 ExecutionContext。
- 惡意使用者獲得了 JobRepository(儲存待反序列化資料的位置)使用的資料儲存的寫入訪問許可權。
為了防範此類攻擊,Jackson 會阻止反序列化一組不受信任的 Gadget 類。Spring Batch 在啟用預設型別時應主動阻止未知的“反序列化 Gadget”。
受影響的 Spring 產品和版本
- Spring Batch
- 4.0.0 到 4.0.4
- 4.1.0 到 4.1.4
- 4.2.0 到 4.2.2
緩解措施
受影響版本的使用者應升級到 4.2.3 或更高版本。 已修復此問題的版本包括
- Spring Batch
- 4.2.3
致謝
此問題由 Srikanth 發現並負責任地報告…
CVE-2020-5410:spring-cloud-config-server 中的目錄遍歷
CVE-2020-5407:spring-security-saml2-service-provider 中的簽名包裝漏洞
CVE-2020-5408:使用 Spring Security 可查詢文字加密器的字典攻擊
CVE-2020-5403:Reactor Netty HTTP 伺服器中透過格式錯誤 URL 的 DoS 攻擊
CVE-2020-5404:Reactor Netty HttpClient 在重定向時發生身份驗證洩露
CVE-2020-5405:spring-cloud-config-server 中的目錄遍歷
CVE-2020-5397:透過 Spring MVC 或 Spring WebFlux 的 CORS Preflight 請求進行 CSRF 攻擊
報告漏洞
要報告 Spring 專案組合中的安全漏洞,請參閱安全政策