Spring Security 安全性建議

CVE-2018-1196:透過 Spring Boot 啟動腳本的符號連結權限提升攻擊

| 2018 年 1 月 30 日 | CVE-2018-1196

說明

Spring Boot 支援嵌入式啟動腳本,可用於輕鬆地將應用程式作為 systemd 或 init.d Linux 服務執行[1]。 Spring Boot 1.5.9 及更早版本隨附的腳本容易受到符號連結攻擊,這會允許“run_user”覆寫並取得相同系統上任何檔案的所有權。

為了煽動攻擊,應用程式必須作為服務安裝,並且“run_user”需要對伺服器的 shell 存取權。

未安裝為服務或未使用嵌入式啟動腳本的 Spring Boot 應用程式不易受到攻擊。

[1] https://spring-docs.dev.org.tw/spring-boot/docs/1.5.x/reference/htmlsingle/#deployment-service

受影響的 Spring 產品和版本

  • Spring Boot
    • 1.5.0 - 1.5.9
    • 2.0.0.M1 - 2.0.0.M7
  • 未分析舊的未維護版本的 Spring Boot,可能受到影響。

緩解措施

受影響版本的用戶應套用以下緩解措施

  • 1.5.x 使用者應更新至 1.5.10
  • 2.0.x 預先發布版本使用者應更新至 2.0.0.RC1

貢獻

此問題由英國 Oracle Cloud Operations 的 Adam Stephens 發現並回報,並負責地回報給 Pivotal。

歷史

2018-01-30:發布初始漏洞報告

領先一步

VMware 提供培訓和認證,以加速您的進度。

了解更多

取得支援

Tanzu Spring 在一個簡單的訂閱中提供 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位檔案。

了解更多

即將舉行的活動

查看 Spring 社群中所有即將舉行的活動。

查看全部