领先一步
VMware 提供培训和认证,助您加速进步。
了解更多在 Spring Vault 3.0.x 3.0.2 之前版本和 2.3.x 2.3.3 之前版本以及更旧版本中,当应用程序尝试撤销 Vault 批处理令牌时,存在将敏感信息插入日志文件的漏洞。
具体来说,当以下所有情况都为真时,应用程序是易受攻击的
LifecycleAwareSessionManager。LifecycleAwareSessionManager.destroy()LifecycleAwareSessionManager 或 org.springframework.vault.authentication 的日志级别至少设置为 WARN 或更详细的日志级别。在以下任何一种情况为真时,应用程序不易受攻击:
ReactiveSessionManager。LifecycleAwareSessionManager.destroy()LifecycleAwareSessionManager 或 org.springframework.vault.authentication 的日志级别设置为 ERROR 或更高,例如 OFF。受影响版本的用户应采取以下缓解措施。
3.0.x 用户应升级到 3.0.2。当传递性地使用 Spring Vault 时,将 spring-vault-core 的依赖版本固定到 3.0.2。2.3.x 用户应升级到 2.3.3。当传递性地使用 Spring Vault 时,将 spring-vault-core 的依赖版本固定到 2.3.3org.springframework.vault.authentication.LifecycleAwareSessionManager 记录器的日志级别提高到至少 ERROR。无需其他步骤。
已修复此问题的发布版本包括
此问题由 Martin Kiesel 发现并负责任地报告。
要报告 Spring 组合项目中存在的安全漏洞,请参阅安全策略