Spring Security 安全性公告

CVE-2020-5411:Jackson 配置允許使用未知的“序列化 Gadgets”執行程式碼

| 2020 年 6 月 10 日 | CVE-2020-5411

描述

當配置為啟用預設類型時,Jackson 包含一個反序列化漏洞,可能導致任意程式碼執行。 Jackson 通過將已知的“反序列化 gadgets”列入黑名單來修復此漏洞。

Spring Batch 將 Jackson 配置為啟用全域預設類型,這意味著通過先前的漏洞利用,如果滿足以下所有條件,則可以執行任意程式碼

  • Spring Batch 的 Jackson 支援正被用於序列化 job 的 ExecutionContext。
  • 惡意使用者獲得對 JobRepository 使用的資料儲存區的寫入權限(儲存要反序列化的資料)。

為了防止此類型的攻擊,Jackson 阻止反序列化一組不受信任的 gadget 類別。 在啟用預設類型時,Spring Batch 應該主動阻止未知的“反序列化 gadgets”。

受影響的 Spring 產品和版本

  • Spring Batch
    • 4.0.0 到 4.0.4
    • 4.1.0 到 4.1.4
    • 4.2.0 到 4.2.2

緩解措施

受影響版本的用戶應升級到 4.2.3 或更高版本。 已修復此問題的版本包括

  • Spring Batch
    • 4.2.3

致謝

此問題由 Srikanth Ramu 發現並負責地報告。

參考文獻

歷史記錄

  • 2020-06-10:發布了初始漏洞報告。

取得領先

VMware 提供培訓和認證,以加速您的進度。

了解更多

取得支援

Tanzu Spring 在一個簡單的訂閱中提供 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位檔案。

了解更多

即將舉行的活動

查看 Spring 社群中所有即將舉行的活動。

查看全部