Spring Security 安全性公告

CVE-2018-1274:使用 Spring Data 造成阻斷服務攻擊

嚴重 | 2018 年 4 月 10 日 | CVE-2018-1274

描述

Spring Data Commons 1.13 至 1.13.10、2.0 至 2.0.5 以及較舊且不受支援的版本,包含因無限制資源分配而造成的屬性路徑剖析器漏洞。未經身份驗證的遠端惡意使用者(或攻擊者)可以針對 Spring Data REST 端點或使用屬性路徑剖析的端點發出請求,從而導致阻斷服務攻擊(CPU 和記憶體消耗)。

受影響的 Spring 產品和版本

  • Spring Data Commons 1.13 至 1.13.10 (Ingalls SR10)
  • Spring Data REST 2.6 至 2.6.10 (Ingalls SR10)
  • Spring Data Commons 2.0 至 2.0.5 (Kay SR5)
  • Spring Data REST 3.0 至 3.0.5 (Kay SR5)
  • 較舊且不受支援的版本也會受到影響

緩解措施

受影響版本的使用者應採取以下緩解措施

  • 2.0.x 的使用者應升級到 2.0.6
  • 1.13.x 的使用者應升級到 1.13.11
  • 舊版本應升級到受支援的分支

已修復此問題的版本包括

  • Spring Data REST 2.6.11 (Ingalls SR11)
  • Spring Data REST 3.0.6 (Kay SR6)

不需要其他緩解步驟。

請注意,使用端點的身份驗證和授權(Spring Security 均提供這兩者)會將此漏洞的暴露限制於已授權的使用者。

致謝

此問題由 Yevhenii Hrushka (Yevgeniy Grushka)、Fortify Webinspect 識別並負責任地報告。

參考資料

歷史記錄

2018-04-10:發佈初始漏洞報告

  • 2018-04-17:更新已修復問題的版本清單

搶先一步

VMware 提供培訓和認證,以加速您的進度。

了解更多

取得支援

Tanzu Spring 在一個簡單的訂閱中提供 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位檔案。

了解更多

即將舉行的活動

查看 Spring 社群中所有即將舉行的活動。

查看全部