CVE-2019-3797: 使用 Spring Data JPA 衍生查詢的其他資訊暴露
描述
這會影響 Spring Data JPA,版本直到且包括 2.1.5、2.0.13 和 1.11.19。當提供惡意製作的查詢參數值時,使用任何謂詞 ‘startingWith’、‘endingWith’ 或 ‘containing’ 的衍生查詢可能會傳回比預期更多的結果。此外,如果綁定的參數值沒有正確逸出保留字元,則手動定義查詢中的 LIKE 運算式可能會傳回非預期的結果。
受影響的 Spring 產品和版本
- Spring Data JPA 2.0 到 2.0.13
- Spring Data JPA 2.1 到 2.1.5
- Spring Data JPA 1.11 到 1.11.19
- 較舊的不支援版本也會受到影響
緩解措施
受影響版本的用戶應套用以下緩解措施
- 2.1.x 用戶應升級至 2.1.6(包含在 <a href="https://spring.dev.org.tw/blog/2019/04/04/spring-boot-2-1-4-released">Spring Boot 2.1.4</a>)
- 2.0.x 用戶應升級至 2.0.14(包含在 <a href="https://spring.dev.org.tw/blog/2019/04/03/spring-boot-2-0-9-released">Spring Boot 2.0.9</a>)
- 1.11.x 用戶應升級至 1.11.20(包含在 <a href="https://spring.dev.org.tw/blog/2019/04/03/spring-boot-1-5-20-available-now">Spring Boot 1.5.20</a>)
- 較舊版本應升級至支援的分支
- 沒有其他必要的緩解步驟。請注意,對於目前的版本,Spring Data 和 Spring Boot 的 2.0 分支都已 EOL,我們強烈建議升級
貢獻
此問題由 Maruthi Adithya G 發現並負責地回報