取得領先
VMware 提供培訓和認證,以加速您的進展。
瞭解更多Spring Security OAuth 版本 2.3 (早於 2.3.6)、2.2 (早於 2.2.5)、2.1 (早於 2.1.5) 和 2.0 (早於 2.0.18),以及較舊的不支援版本,可能容易受到開放重新導向攻擊,導致授權碼洩漏。惡意使用者或攻擊者可以建立針對授權端點的請求 (使用授權碼授權類型),並透過 redirect_uri
參數指定經過篡改的重新導向 URI。這可能導致授權伺服器將資源擁有者使用者代理程式重新導向至攻擊者控制的 URI,並洩漏授權碼。
此漏洞會暴露符合以下所有要求的應用程式
@EnableAuthorizationServer
)AuthorizationEndpoint
中使用 DefaultRedirectResolver
此漏洞不會暴露以下應用程式
DefaultRedirectResolver
以外的其他 RedirectResolver
實作@EnableResourceServer
)@EnableOAuthClient
)受影響版本的使用者應套用以下緩解措施
沒有其他必要的緩解步驟。
對於 Spring Boot 1.5.x 和 Spring IO Platform Cairo 的使用者,強烈建議覆寫 spring-security-oauth
版本,以使用包含 CVE 修補程式的最新版本。為了覆寫版本,您需要宣告/設定屬性 spring-security-oauth.version
。
以下是 Spring Boot 1.5.x 使用者的指示。
若要使用 Maven 覆寫屬性,請在 pom 的
區段中宣告該屬性
若要使用 Gradle 覆寫屬性,請在 build.gradle 指令碼中設定值
ext['spring-security-oauth.version'] = '2.0.18.RELEASE'
或在 gradle.properties 中
spring-security-oauth.version=2.0.18.RELEASE
注意:相同的指示適用於 Spring IO Platform Cairo 的使用者。但是,要指定的版本是 2.2.5.RELEASE。
此問題由 Mike Noordermeer 發現並負責地回報。
@EnableAuthorizationServer
的組態範例2019-05-30:發布初始漏洞報告
若要報告 Spring 產品組合中專案的安全性漏洞,請參閱安全性原則