领先一步
VMware 提供培训和认证,助您加速进步。
了解更多在Spring Boot 3.0.0 - 3.0.5、2.7.0 - 2.7.10、2.6.0 - 2.6.14、2.5.0 - 2.5.14版本以及更早的不受支持版本中,部署到Cloud Foundry的应用程序可能容易受到安全绕过攻击。
具体来说,当以下所有情况都为真时,应用程序是易受攻击的
/cloudfoundryapplication/**匹配的请求。通常,当存在匹配/**的包罗万象的请求映射时会发生这种情况。注意:使用Spring Cloud Config Server的应用程序默认可以处理对/cloudfoundryapplication/**的请求,如果部署到Cloud Foundry则可能存在漏洞。
在以下任何一种情况为真时,应用程序不易受攻击:
management.cloudfoundry.enabled设置为false来禁用Cloud Foundry actuator端点。/cloudfoundryapplication/**请求的处理程序映射。Spring Boot
受影响版本的用户应采取以下缓解措施:3.0.x 用户应升级到 3.0.6+。2.7.x 用户应升级到 2.7.11+。2.6.x 用户应升级到 2.6.15+。2.5.x 用户应升级到 2.5.15+。旧的、不受支持版本的用户应升级到 3.0.6+ 或 2.7.11+。
权宜之计:通过将management.cloudfoundry.enabled设置为false来禁用Cloud Foundry actuator端点。
要报告 Spring 组合项目中存在的安全漏洞,请参阅安全策略