搶先一步
VMware 提供培訓和認證,以加速您的進展。
了解更多Spring Security 在處理安全限制時,不會考慮 URL 路徑參數。透過新增具有特殊編碼的 URL 路徑參數,攻擊者可能能夠繞過安全限制。此問題的根本原因是 Servlet 規範中路徑參數處理方式的不明確(請參閱下文)。某些 Servlet 容器將路徑參數包含在 getPathInfo() 傳回的值中,而某些則不包含。Spring Security 使用 getPathInfo() 傳回的值作為將請求對應到安全限制的過程的一部分。在此特定攻擊中,路徑參數中使用的不同字元編碼允許繞過受保護的 Spring MVC 靜態資源 URL。
受影響版本的用戶應套用以下緩解措施
作為一般預防措施,建議用戶區隔公共和私有資源。例如,區隔靜態資源並將其對應到 /resources/public/** 和 /resources/private/**,比在一個通用根目錄下混合公共和私有資源內容更好。
此問題由 NTT Comware、NTT DATA Corporation 和 NTT 的 Macchinetta Framework Development Team 發現,並負責任地報告給 Pivotal。
2018-01-29:發布初始漏洞報告
若要報告 Spring 產品組合中專案的安全漏洞,請參閱安全政策