Spring Security 安全公告
此頁面列出 Spring 的安全公告。
CVE-2020-5428:Spring Cloud Task 執行排序查詢中存在 SQL 注入的可能性
CVE-2020-5421:通過 jsessionid 繞過 RFD 保護
描述
在 Spring Framework 版本 5.2.0 - 5.2.8、5.1.0 - 5.1.17、5.0.0 - 5.0.18、4.3.0 - 4.3.28 以及較舊的不支援版本中,取決於使用的瀏覽器,可能通過使用…來繞過來自 CVE-2015-5211 的針對 RFD 攻擊的保護措施
CVE-2020-5412:spring-cloud-netflix-hystrix-dashboard 中的 Hystrix 儀表板代理
CVE-2020-5413:Kryo 配置允許執行帶有未知“序列化 Gadgets”的程式碼
CVE-2020-5411:Jackson 配置允許執行帶有未知“序列化 Gadgets”的程式碼
描述
當配置為啟用預設類型時,Jackson 包含一個 反序列化漏洞,可能會導致任意程式碼執行。Jackson 通過將已知的“反序列化 gadgets”列入黑名單來修復此漏洞。
Spring Batch 配置 Jackson 時啟用了 全域預設類型,這意味著通過先前的漏洞,如果滿足以下所有條件,則可以執行任意程式碼
- Spring Batch 的 Jackson 支援正被用於序列化工作的 ExecutionContext。
- 惡意使用者獲得對 JobRepository 使用的資料儲存區的寫入權限(儲存要反序列化的資料的位置)。
為了防止此類型的攻擊,Jackson 阻止反序列化一組不受信任的 gadget 類別。Spring Batch 應該在啟用預設類型時主動阻止未知的“反序列化 gadgets”。
受影響的 Spring 產品和版本
- Spring Batch
- 4.0.0 到 4.0.4
- 4.1.0 到 4.1.4
- 4.2.0 到 4.2.2
缓解措施
受影響版本的使用者應升級到 4.2.3 或更高版本。已修復此問題的版本包括
- Spring Batch
- 4.2.3
信用
此問題由 Srikanth 發現並負責地報告…
CVE-2020-5410:使用 spring-cloud-config-server 進行目錄遍歷
CVE-2020-5407:帶有 spring-security-saml2-service-provider 的簽名封裝漏洞
CVE-2020-5408:使用 Spring Security 可查詢文本加密器的字典攻擊
CVE-2020-5403:通過 Reactor Netty HTTP Server 的格式錯誤的 URL 導致的 DoS
報告漏洞
要報告 Spring 作品集中的專案的安全漏洞,請參閱安全策略