搶先一步
VMware 提供培訓和認證,以加速您的進度。
瞭解更多在 2016 年,將可反序列化類別名稱的允許清單模式新增至 Spring AMQP,允許使用者鎖定來自不受信任來源的訊息中資料的反序列化;然而,預設情況下,如果未提供允許清單,則所有類別都可以反序列化。
具體來說,如果以下情況,應用程式容易受到攻擊:
Spring Boot 依賴管理將引入更正的版本,從 Boot 版本 2.7.17、3.0.12、3.1.5 和 3.2.0 開始。
現在需要允許的類別名稱模式。
然而,希望恢復到先前信任所有內容行為的使用者,可以設定全域環境屬性或系統屬性;請參閱Java 反序列化文件章節
此漏洞由 L0ne1y 負責地回報。
若要回報 Spring 組合中的專案的安全漏洞,請參閱安全性原則