领先一步
VMware 提供培训和认证,为您的进步加速。
了解更多在某些情况下,Spring Framework 容易受到反射型文件下载 (RFD) 攻击。这种攻击涉及恶意用户精心构造一个带有批处理脚本扩展名的 URL,导致响应被下载而不是渲染,并且响应中包含一些被反射的输入。
有关详细信息和具体示例,请参阅 Trustwave 发表的非常有用的RFD 论文。
受影响的 Spring Framework 版本用户应按如下方式升级
在上述版本中,Spring MVC 在使用 HttpMessageConverter 写入之前会检查 URL 是否包含文件扩展名,如果扩展名未知,则会添加一个“Content-Disposition”响应头,建议下载文件名为“f.txt”。默认情况下,“已知”扩展名列表包括与内置 HttpMessageConverter 实现相关的扩展名以及为内容协商目的明确注册的任何其他扩展名。对于 4.x 版本,修复还包括对 SockJS URL 的 URL 检查以及在所有支持 JSONP 的区域中对 JSONP 回调参数的验证。
仅升级到上述版本即可保护应用程序免受 RFD 攻击。还可以采取一些进一步的措施:
RFD 攻击在 Trustwave 的一篇论文中有所描述。Spring Framework 中的问题由 HPE Security Research 的 Alvaro Muñoz 负责任地报告给了 Pivotal。特别感谢来自 NTT DATA Corporation 的 Toshiaki Maki 和 Tomoyuki Ikeya 协助验证解决方案并找出利用此漏洞的其他方法。
2015 年 10 月 15 日:首次发布漏洞报告。
要报告 Spring 项目中的安全漏洞,请参阅安全政策