领先一步
VMware 提供培训和认证,助您加速进步。
了解更多2016年,Spring AMQP 添加了可反序列化类名的允许列表模式,允许用户锁定来自不受信任源的消息中的数据反序列化;但是,在默认情况下,当未提供允许列表时,所有类都可以被反序列化。
具体而言,在以下情况下应用程序易受攻击:
Spring Boot 依赖管理将引入已更正的版本,从 Boot 2.7.17、3.0.12、3.1.5 和 3.2.0 版本开始。
现在需要允许的类名模式。
但是,希望恢复到之前信任所有内容的旧行为的用户可以设置全局环境变量或系统属性;请参阅Java 反序列化文档部分
此漏洞由 L0ne1y 负责任地报告。
要报告 Spring 组合项目中存在的安全漏洞,请参阅安全策略