前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >昨天Spring发布新的Spring Cloud CVE漏洞补丁

昨天Spring发布新的Spring Cloud CVE漏洞补丁

作者头像
码农小胖哥
发布2022-04-06 13:59:06
3290
发布2022-04-06 13:59:06
举报
文章被收录于专栏:码农小胖哥的码农生涯

昨天Spring发布Spring Cloud Function 3.1.73.2.3以解决CVE-2022-22963:Spring 表达式资源访问漏洞[1]

Spring Cloud Function 版本 3.1.63.2.2 和更旧的不受支持的版本中,当使用路由功能时,用户可以借助于特殊的SpEL访问本地资源,漏洞级别为:Medium

Spring Cloud FunctionSpring CloudServerless提供的函数式编程组件,它抽象了所有传输细节和基础设施,允许开发人员将Spring的编程风格带到Serverless开发中,并专注于业务逻辑实现。

在2022年三月,Spring已经修复了以下漏洞:

Spring 2022年3月CVE修复列表,来自Tanzu

这里胖哥再介绍一下Tanzu,它是Spring母公司Vmware下的一个产品,愿景是可帮助开发者构建新应用、对现有应用进行现代化改造,并围绕云原生技术、模式和架构改进软件开发流程。它上面有很多和云原生相关的知识,包括Docker、K8S等等,内容非常干,很多都是免费的,而且都是一些业界大牛分享的,如果你有兴趣可以去看一看。

另外根据Spring核心开发者Sam Brannen在昨天Spring Framework的一次涉及Java反序列化的提交中声称:

Spring 核心开发者Sam的声明

大意为

引用中提到的“此提交不会解决任何已经存在的漏洞,并且与 Spring Core RCE 无关。停止向这个提交发送垃圾邮件。” 是对的。 本次提交的目的是告知使用SerializationUtils#deserialize的开发者,从不受信任的来源进行反序列化对象是危险的Spring Framework的核心不使用 SerializationUtils 来反序列化不受信任来源的对象。 如果您认为自己发现了安全问题,请通过专用页面负责任地报告:https://spring.io/security-policy 并且请不要再在此提交中发布任何其他评论。 谢谢。 https://github.com/spring-projects/spring-framework/commit/7f7fb58dd0dae86d22268a4b59ac7c72a6c22529

至于其它的一些坊间传闻,胖哥并不清楚,如果有新的权威发布,胖哥会第一时间跟进。

参考资料

[1]

CVE-2022-22963:Spring 表达式资源访问漏洞: https://tanzu.vmware.com/security/cve-2022-22963

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-03-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 码农小胖哥 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 参考资料
相关产品与服务
文件存储
文件存储(Cloud File Storage,CFS)为您提供安全可靠、可扩展的共享文件存储服务。文件存储可与腾讯云服务器、容器服务、批量计算等服务搭配使用,为多个计算节点提供容量和性能可弹性扩展的高性能共享存储。腾讯云文件存储的管理界面简单、易使用,可实现对现有应用的无缝集成;按实际用量付费,为您节约成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档