【已复现】Spring Security 静态资源权限绕过漏洞(CVE-2024-38821)安全风险通告
2024-10-31 23:30:0 Author: mp.weixin.qq.com(查看原文) 阅读量:1 收藏

● 点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述

漏洞名称

Spring Security 静态资源权限绕过漏洞

漏洞编号

QVD-2024-43514,CVE-2024-38821

公开时间

2024-10-25

影响量级

万级

奇安信评级

高危

CVSS 3.1分数

9.1

威胁类型

身份认证绕过

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

已公开

技术细节状态

已公开

利用条件:

使用WebFlux 应用程序;

使用 Spring security的静态资源支持。

01
漏洞详情
>>>>

影响组件

Spring Security 是一个功能强大且高度可定制的 Java 安全框架,用于保护基于 Spring 的应用程序。它是 Spring 生态系统的一部分,提供了全面的安全服务,包括认证、授权、防止常见的安全攻击等。

>>>>

漏洞描述

近日,奇安信CERT监测到官方修复Spring Security 静态资源权限绕过漏洞(CVE-2024-38821),Spring WebFlux应用程序在静态资源上使用Spring Security授权规则时,由于解析差异可能导致权限绕过,未经授权的攻击者可以通过此漏洞绕过原本的身份认证机制,从而未授权访问这些资源,造成敏感数据泄露等后果。目前该漏洞技术细节已在互联网上公开,建议客户尽快做好自查及防护。

02
影响范围
>>>>

影响版本

5.7.0 <= Spring Security <= 5.7.12 

5.8.0 <= Spring Security <= 5.8.14 

6.0.0 <= Spring Security <= 6.0.12 

6.1.0 <= Spring Security <= 6.1.10

6.2.0 <= Spring Security <= 6.2.6

6.3.0 <= Spring Security <= 6.3.3

较旧的、不受支持的版本也受到影响。

>>>>

其他受影响组件

03
复现情况

目前,奇安信CERT已成功复现Spring Security 静态资源权限绕过漏洞(CVE-2024-38821),截图如下,图一为正常访问时重定向到其他页面的情况,图二则利用漏洞绕过认证访问到目标文件:

正常访问时重定向到其他页面

利用漏洞绕过认证访问到目标文件

04
处置建议
>>>>

安全更新

目前官方已发布安全更新,请及时升级至最新版本:

Spring Security 5.7.* >= 5.7.13(仅限企业支持)

Spring Security 5.8.* >= 5.8.15(仅限企业支持)

Spring Security 6.0.* >= 6.0.13(仅限企业支持)

Spring Security 6.1.* >= 6.1.11(仅限企业支持)

Spring Security 6.2.* >= 6.2.7

Spring Security 6.3.* >= 6.3.4

官方下载地址:

https://github.com/spring-projects/spring-security/tags

05
参考资料

[1]https://spring.io/security/cve-2024-38821

06
时间线

2024年10月31日,奇安信 CERT发布安全风险通告。

07
漏洞情报服务

奇安信ALPHA威胁分析平台已支持漏洞情报订阅服务:

奇安信 CERT
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。

点击↓阅读原文,到ALPHA威胁分析平台订阅更多漏洞信息。


文章来源: https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502372&idx=1&sn=400ea5c9c064b177d0b240c397a749d5&chksm=fe79eebcc90e67aa16307551e35b7b7002d193a6cdbe965ed72a47d1db7eed6fd3f08142a32d&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh