Spring Security 安全公告

CVE-2022-22976:BCrypt 跳過工作因子為 31 的 salt 輪次

| 2022 年 5 月 17 日 | CVE-2022-22976

說明

Spring Security 版本 5.5.x(在 5.5.7 之前)、5.6.x(在 5.6.4 之前)以及更早的不受支援版本包含整數溢位漏洞。當使用最大工作因子 (31) 的 BCrypt 類別時,由於整數溢位錯誤,編碼器不會執行任何 salt 輪次。

預設設定不受此 CVE 影響。

只有在 BCryptPasswordEncoder 配置為最大工作因子的情況下才會受到影響。由於目前電腦硬體的限制,使用如此高的工作因子在計算上是不切實際的。

您需要使用工作因子為 31 的 BCrypt 才會受到影響。您可以使用以下緩解工具來檢查您的密碼是否受到影響。

受影響的 Spring 產品和版本

  • Spring Security
    • 5.5.x(在 5.5.7 之前)
    • 5.6.x(在 5.6.4 之前)
    • 更早的不受支援版本

緩解措施

在更新到最新版本之前,請先更新您的 BCryptPasswordEncoder 以使用較低的輪次。在撰寫本文時,OWASP 建議值為 10。

然後,使用上面引用的緩解工具來更新您的密碼雜湊值。

一旦您的密碼雜湊值更新完成,您應該根據以下內容更新您的版本:5.5.x 使用者應升級到 5.5.7,5.6.x 使用者應升級到 5.6.4,或者使用者應升級到 5.7.0。升級 Spring Security 相依性後,您應該建議受影響的使用者變更其密碼。

緩解工具中也可以找到緩解措施常見問題。

已修復此問題的版本包括

  • Spring Security
    • 5.5.7
    • 5.6.4
    • 5.7.0

致謝

此問題由 Eyal Kaspi 發現並負責任地回報。

參考資料

CVE-2022-22978:RegexRequestMatcher 中的授權繞過

| 2022 年 5 月 16 日 | CVE-2022-22978

說明

在 Spring Security 版本 5.4.10、5.5.6 和 5.6.3 以及更舊的不受支援版本中,RegexRequestMatcher 很容易被錯誤配置,以至於在某些 servlet 容器上被繞過。

在正規表示式中使用 `.` 的 RegexRequestMatcher 應用程式可能容易受到授權繞過的影響。

受影響的 Spring 產品和版本

  • Spring Security
    • 5.4.x(在 5.4.11 之前)
    • 5.5.x(在 5.5.7 之前)
    • 5.6.x(在 5.6.4 之前)
    • 更早的不受支援版本

緩解措施

使用者應更新到包含修復程式的版本。5.5.x 使用者應升級到 5.5.7 或更高版本。5.6.x 使用者應升級到 5.6.4 或更高版本。已修復此問題的版本包括

  • Spring Security
    • 5.4.11+
    • 5.5.7+
    • 5.6.4+

CVE-2022-22971:Spring Framework 阻斷服務,透過 WebSocket 上的 STOMP

| 2022 年 5 月 11 日 | CVE-2022-22971

說明

具有 WebSocket 端點上的 STOMP 的 Spring 應用程式容易受到經過身份驗證的使用者的阻斷服務攻擊。

受影響的 Spring 產品和版本

  • Spring Framework
    • 5.3.0 至 5.3.19
    • 5.2.0 至 5.2.21
    • 更舊、不受支援的版本也受到影響

緩解措施

受影響版本的用戶應套用以下緩解措施:5.3.x 使用者應升級到 5.3.20;5.2.x 使用者應升級到 5.2.22。無需其他步驟。已修復此問題的版本包括

  • Spring Framework
    • 5.3.20

領先一步

VMware 提供訓練和認證,以加速您的進展。

了解更多

取得支援

Tanzu Spring 在一個簡單的訂閱中提供 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位檔案。

了解更多

即將到來的活動

查看 Spring 社群中所有即將到來的活動。

查看全部