CVE-2020-5411: Jackson 配置允许使用未知“序列化小工具”执行代码

| 2020 年 6 月 10 日 | CVE-2020-5411

描述

当配置为启用默认类型时,Jackson 包含一个可能导致任意代码执行的反序列化漏洞。Jackson 通过黑名单已知“反序列化小工具”修复了此漏洞。

Spring Batch 配置 Jackson 时启用了全局默认类型,这意味着通过之前的漏洞,如果以下所有条件都为真,则可以执行任意代码:

  • Spring Batch 的 Jackson 支持被用于序列化作业的 ExecutionContext。
  • 恶意用户获得了 JobRepository 使用的数据存储(存储要反序列化的数据)的写入权限。

为了防止此类攻击,Jackson 阻止了一组不可信的小工具类被反序列化。Spring Batch 在启用默认类型时应主动阻止未知“反序列化小工具”。

受影响的 Spring 产品和版本

  • Spring Batch
    • 4.0.0 到 4.0.4
    • 4.1.0 到 4.1.4
    • 4.2.0 到 4.2.2

缓解措施

受影响版本的用户应升级到 4.2.3 或更高版本。已修复此问题的版本包括:

  • Spring Batch
    • 4.2.3

致谢

此问题由 Srikanth 发现并负责任地报告…

CVE-2020-5403: Reactor Netty HTTP 服务器通过格式错误的 URL 导致 DoS

中等 | 2020 年 2 月 27 日 | CVE-2020-5403

描述

Reactor Netty HttpServer 0.9.3 和 0.9.4 版本暴露于 URISyntaxException,这会导致连接过早关闭而不是产生 400 响应。

受影响的 Spring 产品和版本

  • Reactor Netty
    • 0.9.3
    • 0.9.4

缓解措施

受影响版本的用户应升级到 0.9.5(reactor-bom Dysprosium SR-5)。无需其他步骤。

  • Reactor Netty
    • 0.9.5

致谢

此问题是…

领先一步

VMware 提供培训和认证,助您加速进步。

了解更多

获得支持

Tanzu Spring 提供 OpenJDK™、Spring 和 Apache Tomcat® 的支持和二进制文件,只需一份简单的订阅。

了解更多

即将举行的活动

查看 Spring 社区所有即将举行的活动。

查看所有