CVE-2023-20873:Cloud Foundry上使用通配符模式匹配导致的安全绕过

| 2023年4月20日 | CVE-2023-20873

描述

在Spring Boot 3.0.0 - 3.0.5、2.7.0 - 2.7.10、2.6.0 - 2.6.14、2.5.0 - 2.5.14版本以及更早的不受支持版本中,部署到Cloud Foundry的应用程序可能容易受到安全绕过攻击。

具体来说,当以下所有情况都为真时,应用程序是易受攻击的

  • 如果您的代码可以处理与/cloudfoundryapplication/**匹配的请求。通常,当存在匹配/**的包罗万象的请求映射时会发生这种情况。
  • 应用程序部署到Cloud Foundry。

注意:使用Spring Cloud Config Server的应用程序默认可以处理对/cloudfoundryapplication/**的请求,如果部署到Cloud Foundry则可能存在漏洞。

在以下任何一种情况为真时,应用程序不易受攻击:

  • 应用程序未部署到Cloud Foundry
  • 您已通过将management.cloudfoundry.enabled设置为false来禁用Cloud Foundry actuator端点。
  • 您的应用程序没有可以处理对/cloudfoundryapplication/**请求的处理程序映射。

受影响的 Spring 产品和版本

Spring Boot

  • 3.0.0 到 3.0.5
  • 2.7.0 到 2.7.10
  • 2.6.0 到 2.6.14
  • 2.5.0 到 2.5.14
  • 较旧的、不受支持的版本也受到影响

缓解措施

受影响版本的用户应采取以下缓解措施:3.0.x 用户应升级到 3.0.6+。2.7.x 用户应升级到 2.7.11+。2.6.x 用户应升级到 2.6.15+。2.5.x 用户应升级到 2.5.15+。旧的、不受支持版本的用户应升级到 3.0.6+ 或 2.7.11+。

权宜之计:通过将management.cloudfoundry.enabled设置为false来禁用Cloud Foundry actuator端点。

领先一步

VMware 提供培训和认证,助您加速进步。

了解更多

获得支持

Tanzu Spring 提供 OpenJDK™、Spring 和 Apache Tomcat® 的支持和二进制文件,只需一份简单的订阅。

了解更多

即将举行的活动

查看 Spring 社区所有即将举行的活动。

查看所有