Spring Security 安全性公告

CVE-2023-20873:Cloud Foundry 上的萬用字元模式比對存在安全性漏洞

| 2023 年 4 月 20 日 | CVE-2023-20873

描述

在 Spring Boot 版本 3.0.0 - 3.0.5、2.7.0 - 2.7.10、2.6.0 - 2.6.14、2.5.0 - 2.5.14 和較舊的不支援版本中,部署到 Cloud Foundry 的應用程式可能容易受到安全性漏洞的影響。

具體來說,當以下所有條件都成立時,應用程式會存在漏洞

  • 您的程式碼可以處理符合 /cloudfoundryapplication/** 的請求。 通常,如果存在符合 /** 的 catch-all 請求映射,就會發生這種情況。
  • 該應用程式已部署到 Cloud Foundry。

注意:使用 Spring Cloud Config Server 的應用程式預設可以處理對 /cloudfoundryapplication/** 的請求,如果部署到 Cloud Foundry,則可能存在漏洞。

如果以下任何一項為真,則應用程式沒有漏洞

  • 該應用程式未部署到 Cloud Foundry
  • 您已使用 management.cloudfoundry.enabled 設定為 false 來停用 Cloud Foundry Actuator 端點。
  • 您的應用程式沒有可以處理對 /cloudfoundryapplication/** 的請求的處理常式映射。

受影響的 Spring 產品和版本

Spring Boot

  • 3.0.0 至 3.0.5
  • 2.7.0 至 2.7.10
  • 2.6.0 至 2.6.14
  • 2.5.0 至 2.5.14
  • 較舊的不支援版本也會受到影響

缓解措施

受影響版本的用戶應採用以下缓解措施:3.0.x 用戶應升級至 3.0.6+。 2.7.x 用戶應升級至 2.7.11+。 2.6.x 用戶應升級至 2.6.15+。 2.5.x 用戶應升級至 2.5.15+。 較舊的不支援版本的用戶應升級至 3.0.6+ 或 2.7.11+。

變通方法:將 management.cloudfoundry.enabled 設定為 false 以停用 Cloud Foundry Actuator 端點。

搶先一步

VMware 提供培訓和認證,以加速您的進度。

瞭解更多

取得支援

Tanzu Spring 在一個簡單的訂閱中提供 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位檔案。

瞭解更多

即將到來的活動

查看 Spring 社群中所有即將到來的活動。

檢視全部