前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Spring又爆大瓜,你吃到了吗?

Spring又爆大瓜,你吃到了吗?

作者头像
Java阿呆
发布2022-04-15 08:27:16
2710
发布2022-04-15 08:27:16
举报
文章被收录于专栏:Java阿呆Java阿呆

大家好,我是阿呆,一个不务正业的程序员。

昨晚的Spring大瓜,你们吃到了吗?如果你还不知道,那么赶紧往下看!

大早上在地铁上,像往常一样刷着手机,看看订阅号,看看知乎,看看微博。突然就看到了一个让我精神抖擞的消息:Spring出了一个比上次Log4j更大的漏洞!

什么?不是说 log4j 的漏洞就是见证历史了吗?难道历史这么快就要翻篇了吗?这是搁这叠 buff 呢?

赶紧来看看这是个什么漏洞:

好家伙,有惊无险啊,原来是 jdk9 及以上的版本才有影响啊。那我就放心了。毕竟我现在用的还是jdk8,可以安心搬砖了。

但是毕竟作为一个技术人员,必须要搞清楚它到底是怎么回事。

所以到公司赶紧奔赴吃瓜一线:Spring的GitHub issue页面

通过过滤,我们可以看到几个疑似漏洞的两个issue,也就是前两个,我们分别来看一下:

可以说是什么也没有,只说了影响全版本的注入漏洞,随后就被官方结束掉了,并留下了一句话:

如果你想报告一个安全问题,那么请通过这个专用的页面进行报告,抱拳了。

确实没什么有用的信息,我们再来看看另外一个:

可以看到这个PR其实是在2022年2月19号就提出的,大体意思就是SerializationUtils 这个序列化的工具类有点问题,会留下一些口子,建议弃用这个方法。

有趣的是,这个PR里就提到了RCE。从提出开始,官方对这个PR一直有关注,直到昨天被官方合并。同时还对这个工具类的文档进行了一波更新:

我们直接来看更新好的文档吧:

大概意思就是说:

这个工具将在 Spring Framework 6.0 中被弃用,因为它使用了 Java 对象序列化,允许任意代码的运行,并以成为许多远程代码执行(RCE)漏洞的来源而闻名。倾向于使用外部工具(可序列化为JSON、XML或任何其他格式),该工具会定期检查和更新来避免 RCE。

从文档上的更新来说,即使是这个东西导致 Spring 出现了 RCE 0day 漏洞,但是目前也并没有修复,只是堵住了未来版本的口子。

当然,至于这个 PR 和 Spring RCE 0day 之间关系到底如何,还得等更详细的信息出来之后再,上述只是我个人的判断。

既然没吃到什么瓜,我们就来看看一些关于这个事情的段子吧。

好了,今天的瓜就吃到这里,我是阿呆,一个不务正业的程序员

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-03-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Coder阿呆 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
文件存储
文件存储(Cloud File Storage,CFS)为您提供安全可靠、可扩展的共享文件存储服务。文件存储可与腾讯云服务器、容器服务、批量计算等服务搭配使用,为多个计算节点提供容量和性能可弹性扩展的高性能共享存储。腾讯云文件存储的管理界面简单、易使用,可实现对现有应用的无缝集成;按实际用量付费,为您节约成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档