领先一步
VMware 提供培训和认证,助您加速进步。
了解更多spring-amqp 1.x 版本(1.7.10 之前)和 2.x 版本(2.0.6 之前)存在中间人攻击漏洞。
Spring RabbitMQ Java 客户端未执行主机名验证。
这意味着,只要 SSL 证书受信任,就会盲目接受其他主机的证书。
要利用此漏洞,攻击者必须在运行 Spring RabbitMQ Java 客户端的 Java 应用程序与正在连接的 RabbitMQ 服务器之间执行中间人(MITM)攻击。
TLS 通常可以保护用户和系统免受中间人攻击,但如果客户端接受了其他受信任主机的证书,TLS 将无法提供保护。
Spring AMQP 使用 RabbitMQ amqp-client Java 库与 RabbitMQ 进行通信。
它使用 RabbitConnectionFactoryBean 来创建/配置连接工厂。
受影响版本的用户应采取以下缓解措施
此问题由瑞士 Alphabot Security 的 Peter Stöckli 发现并负责任地报告。
2018-09-11:首次发布漏洞报告。
要报告 Spring 组合项目中存在的安全漏洞,请参阅安全策略