搶先一步
VMware 提供訓練和認證,以加速您的進度。
瞭解更多在 JDK 9+ 上執行的 Spring MVC 或 Spring WebFlux 應用程式可能容易受到透過資料綁定進行遠端程式碼執行 (RCE) 的攻擊。 具體的漏洞利用需要應用程式以 WAR 部署的形式在 Tomcat 上執行。 如果應用程式以 Spring Boot 可執行 jar 部署(即預設值),則不會受到此漏洞利用的影響。 然而,此漏洞的本質更具普遍性,並且可能存在其他利用方式。
以下是漏洞利用的先決條件
受影響版本的用戶應採取以下緩解措施: 5.3.x 用戶應升級至 5.3.18+,5.2.x 用戶應升級至 5.2.20+。 不需要其他步驟。 對於無法升級到上述版本的應用程式,還有其他緩解步驟。 這些步驟已在資源部分下列出的早期公告部落格文章中說明。 修復此問題的版本包括
此漏洞由 codeplutos、螞蟻集團 FG 安全實驗室的 meizjm3i 負責地向 VMware 報告。 此外,也收到來自 Praetorian 的第二份報告。
若要報告 Spring 產品組合中專案的安全漏洞,請參閱安全策略