领先一步
VMware 提供培训和认证,助您加速进步。
了解更多Spring OXM 包装器在使用 JAXB unmarshaller 时,未公开任何用于禁用实体解析的属性。有四种可能的源实现传递给 unmarshaller:DOMSource、StAXSource、SAXSource 和 StreamSource。
对于 DOMSource,XML 已经由用户代码解析,该代码负责防范 XXE。
对于 StAXSource,XMLStreamReader 已经由用户代码创建,该代码负责防范 XXE。
对于 SAXSource 和 StreamSource 实例,Spring 默认处理外部实体,从而产生了此漏洞。
通过默认禁用外部实体处理并添加一个选项来启用它,以供那些在处理来自可信来源的 XML 时需要使用此功能的用户使用,从而解决了此问题。
受影响版本的用户应采取以下缓解措施
这些问题由惠普企业安全团队的 Alvaro Munoz 发现。
2013 年 8 月 22 日:发布初始漏洞报告。
要报告 Spring 组合项目中存在的安全漏洞,请参阅安全策略