CVE-2018-1199:静态资源的安全绕过

| 2018年1月29日 | CVE-2018-1199

描述

Spring Security 在处理安全约束时未考虑 URL 路径参数。通过添加带有特殊编码的 URL 路径参数,攻击者可能能够绕过安全约束。此问题的根本原因是 Servlet 规范中关于路径参数处理的定义不够明确(见下文)。某些 Servlet 容器会将路径参数包含在 `getPathInfo()` 返回的值中,而有些则不会。Spring Security 使用 `getPathInfo()` 的返回值来映射请求到安全约束。在此特定的攻击中,路径参数中使用的不同字符编码允许绕过受保护的 Spring MVC 静态资源 URL。

受影响的 Spring 产品和版本

  • Spring Security
    • 4.1.0 - 4.1.4
    • 4.2.0 - 4.2.3
    • 5.0.0
  • Spring Framework
    • 5.0.0 - 5.0.2
    • 4.3.0 - 4.3.13
  • 旧的、未维护的 Spring Security 和 Spring Framework 版本未进行分析,可能受到影响

缓解措施

受影响版本的用户应采取以下缓解措施

  • Spring Security
    • 5.0.x 用户应更新至 5.0.1
    • 4.2.x 用户应更新至 4.2.4
    • 4.1.x 用户应更新至 4.1.5
  • Spring Framework
    • 5.0.x 用户应更新至 5.0.3
    • 4.3.x 用户应更新至 4.3.14

作为一项普遍的预防措施,鼓励用户将公共和私有资源分开。例如,将静态资源分开并将它们映射到 `/resources/public/**` 和 `/resources/private/**`,而不是将一个通用根目录用于混合的公共和私有资源内容。

致谢

此问题由 NTT Comware、NTT DATA Corporation 和 NTT 的 Macchinetta 框架开发团队发现,并负责任地报告给了 Pivotal。

历史

2018-01-29:发布初步漏洞报告

领先一步

VMware 提供培训和认证,助您加速进步。

了解更多

获得支持

Tanzu Spring 提供 OpenJDK™、Spring 和 Apache Tomcat® 的支持和二进制文件,只需一份简单的订阅。

了解更多

即将举行的活动

查看 Spring 社区所有即将举行的活动。

查看所有