领先一步
VMware 提供培训和认证,助您加速进步。
了解更多更新
我们很高兴地宣布,我们已发布 Spring Data MongoDB 3.4.1 和 3.3.5 版本,以解决以下 CVE 报告:
此漏洞由 NSFOCUS TIANJI Lab 的 Zewei Zhang 于 2022 年 6 月 13 日星期一负责任地报告。完整报告将在未来几天内发布给 MITRE,并以安全公告的形式发布在 tanzu.vmware.com/security 下。
该漏洞影响使用 ` @Query` 或 `@Aggregation` 注解并使用参数化 SpEL 语句的存储库查询方法的 Spring Data MongoDB 应用程序。特定的漏洞利用需要使用未经清理的用户输入来调用存储库查询方法。
以下是此特定漏洞的必要条件
其他说明
首选的响应是更新到 Spring Data MongoDB **3.4.1** 和 **3.3.5** 或更高版本。如果您已完成此操作,则无需其他解决方法。但是,有些用户可能无法立即进行升级。因此,我们提供了以下一些解决方法。
请注意,解决方法并非完全互斥,因为安全措施最好采用“纵深防御”。
如果您的应用程序需要由用户输入控制的动态 SpEL 表达式,则使用数组语法 `[0]` 引用 SpEL 参数是访问 SpEL 参数的安全方法。
用自定义存储库方法实现替换 SpEL 表达式是的一种可行的方法,可以在应用程序代码中组装您的动态查询。有关更多详细信息,请参阅关于存储库自定义的参考文档。