領先一步
VMware 提供訓練和認證,以加速您的進度。
瞭解更多在 Spring Vault 3.0.x 版本(3.0.2 之前)和 2.3.x 版本(2.3.3 之前)以及更舊版本中,當應用程式嘗試撤銷 Vault 批次 Token 時,存在將敏感資訊插入日誌檔中的漏洞。
具體來說,當以下所有條件皆成立時,應用程式會存在漏洞
LifecycleAwareSessionManager
。LifecycleAwareSessionManager.destroy()
由應用程式或應用程式關機 hook 呼叫LifecycleAwareSessionManager
或 org.springframework.vault.authentication
的日誌記錄層級設定為至少 WARN
或更詳細的日誌記錄層級。如果以下任一條件成立,應用程式則不存在漏洞:
ReactiveSessionManager
。LifecycleAwareSessionManager.destroy()
從未由應用程式或應用程式關機 hook 呼叫LifecycleAwareSessionManager
或 org.springframework.vault.authentication
的日誌記錄層級設定為 ERROR
或更高,例如 OFF
。受影響版本的用戶應採用以下緩解措施。
3.0.x
用戶應升級至 3.0.2
。當過渡性地使用 Spring Vault 時,將 spring-vault-core
的相依性版本釘選至 3.0.2
。2.3.x
用戶應升級至 2.3.3
。當過渡性地使用 Spring Vault 時,將 spring-vault-core
的相依性版本釘選至 2.3.3
org.springframework.vault.authentication.LifecycleAwareSessionManager
logger 的日誌記錄層級至少提高至 ERROR
。無需其他步驟。
已修正此問題的版本包括:
此問題由 Martin Kiesel 識別並負責地回報。
若要報告 Spring 系列產品中專案的安全性漏洞,請參閱安全性原則