前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Spring Data多个安全漏洞预警

Spring Data多个安全漏洞预警

作者头像
安恒信息
发布2018-04-17 15:12:40
1.1K0
发布2018-04-17 15:12:40
举报
文章被收录于专栏:安恒信息安恒信息
安全漏洞公告

2018年4月10日,Pivotal发布了Spring Data存在多个安全漏洞的公告:

(1)Spring Data Commons核心模块远程代码执行漏洞

对应CVE编号:CVE-2018-1273

漏洞公告链接:https://pivotal.io/security/cve-2018-1273

(2)Spring Data拒绝服务漏洞

对应CVE编号:CVE-2018-1274

漏洞公告链接:https://pivotal.io/security/cve-2018-1274

(3)CVE-2018-1270修复不完整的Spring Framework分支版本存在远程代码执行漏洞

对应CVE编号:CVE-2018-1275

漏洞公告链接:https://pivotal.io/security/cve-2018-1275

官方历史安全公告列表,请参考:

https://pivotal.io/security/

漏洞描述

CVE-2018-1273漏洞:Spring Data Commons模块的1.13.x版本、2.0.x版本以及不再支持的旧版本,在MapDataBinder中使用支持SpEL表达式的StandardEvaluationContext进行数据绑定,可能导致远程命令执行漏洞,成功利用该漏洞,攻击者可以对部署有Spring Data REST模块的Web服务器,提交特殊构造的HTTP请求实现Java代码执行,比如注入ProcessBuilder.start()、Runtime.exec()这些方法实现命令执行,建议尽快更新到新的版本。

CVE-2018-1274漏洞:Spring Data Commons模块的1.13.x版本、2.0.x版本以及不再支持的旧版本,由于PropertyPath类的解析深度限制不够,可能导致拒绝服务漏洞,成功利用该漏洞,攻击者可以对部署有Spring Data REST模块的Web服务器,提交特殊构造的HTTP请求实现服务器CPU和内存资源耗用,从而实现业务拒绝服务效果,建议尽快更新到新的版本。

CVE-2018-1275漏洞:Spring Framework的5.*版本、4.3.*版本以及不再支持的旧版本,通过spring-messaging和spring-websocket模块提供的基于WebSocket的STOMP,存在被攻击者建立WebSocket连接并发送恶意攻击代码的可能,从而实现远程代码执行攻击,Pivotal在4月5日发布了安全公告(cve-2018-1270),但4.3.*版本修补不完整,依然存在漏洞,因此建议尽快更新到新的版本。

漏洞影响范围

Spring Data Commons核心模块远程代码执行漏洞(cve-2018-1273),拒绝服务漏洞(cve-2018-1274)影响版本如下:

(1)Spring Data Commons 1.13 到 1.13.10 (Ingalls SR10)版本,建议更新到1.13.11以上版本

(2)Spring Data Commons 2.0 到 2.0.5 (Kay SR5)版本,建议更新到2.0.6以上版本

(3)其他不再受支持的旧版本都可能受影响,建议更新到最新版本

下载地址:

https://github.com/spring-projects/spring-data-commons/releases

参考官网:

http://projects.spring.io/spring-data/

(1)Spring Data REST 2.6 到 2.6.10 (Ingalls SR10)版本,建议更新到2.6.11 (Ingalls SR11)以上版本

(2)Spring Data REST 3.0 到 3.0.5 (Kay SR5)版本,建议更新到3.0.6 (Kay SR6)以上版本

(3)其他不再受支持的旧版本都可能受影响,建议更新到最新版本

下载地址:

https://github.com/spring-projects/spring-data-rest/releases

参考官网:

https://projects.spring.io/spring-data-rest/

(1)Spring Boot建议更新到1.5.11、2.0.1以上版本

下载地址:

https://github.com/spring-projects/spring-boot/releases

参考官网:

https://projects.spring.io/spring-boot/

Spring Framework分支版本远程代码执行漏洞(cve-2018-1275)影响版本如下:

(1)Spring Framework 5.0 到 5.0.4版本,建议更新到5.0.5以上版本

(2)Spring Framework 4.3 到 4.3.15版本,建议更新到4.3.16以上版本

(3)其他不再受支持的旧版本都可能受影响,建议更新到最新版本

下载地址:

https://github.com/spring-projects/spring-framework/releases

参考官网:

https://projects.spring.io/spring-framework/

4. 漏洞缓解措施

威胁等级

高危:预计攻击代码很快公开(针对cve-2018-1275的代码已经公开),建议尽快升级到无漏洞新版本。

威胁推演

此次漏洞包含有远程代码执行漏洞,基于全球使用该产品用户的数量,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序,从而影响到网站服务的正常提供。

安全开发生命周期(SDL)建议:Spring组件历史上已经报过多个安全漏洞,建议使用该产品的企业经常关注官方安全更新公告,建议使用Spring Security对功能模块的调用实现中启用身份验证和访问授权。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-04-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档