领先一步
VMware 提供培训和认证,助您加速进步。
了解更多Spring Security OAuth 版本 2.3(早于 2.3.6)、2.2(早于 2.2.5)、2.1(早于 2.1.5)和 2.0(早于 2.0.18),以及更早的不受支持的版本,可能易受开放重定向攻击,从而泄露授权码。恶意用户或攻击者可以通过构造一个使用授权码授权类型的请求到授权端点,并通过 redirect_uri 参数指定一个被操纵的重定向 URI。这可能导致授权服务器将资源所有者的用户代理重定向到攻击者控制的、包含泄露授权码的 URI。
此漏洞暴露了满足以下所有要求的应用程序
此漏洞**不会**暴露以下应用程序
DefaultRedirectResolver 以外的其他 RedirectResolver 实现受影响版本的用户应采取以下缓解措施
无需其他缓解步骤。
对于 Spring Boot 1.5.x 和 Spring IO Platform Cairo 的用户,强烈建议将 spring-security-oauth 版本覆盖为包含针对 CVE 的修复的最新版本。要覆盖版本,您需要声明/设置属性 spring-security-oauth.version。
以下是 **Spring Boot 1.5.x** 用户的说明。
要使用 Maven 覆盖属性,请在 pom 的 `
使用 Gradle 覆盖属性,请在您的 build.gradle 脚本中配置该值
ext['spring-security-oauth.version'] = '2.0.18.RELEASE'
或在 gradle.properties 中
spring-security-oauth.version=2.0.18.RELEASE
注意:对于 Spring IO Platform Cairo 用户,同样的说明也适用。但是,需要指定的版本是 2.2.5.RELEASE。
此问题由 Mike Noordermeer 发现并负责任地报告。
@EnableAuthorizationServer 的示例配置,请参阅 @EnableAuthorizationServer2019-05-30:发布初始漏洞报告
要报告 Spring 组合项目中存在的安全漏洞,请参阅安全策略