CVE-2016-4977 Spring Security OAuth 中的远程代码执行 (RCE)

| 2016年7月05日 | CVE-2016-4977

描述

当使用 whitelabel 视图处理授权请求时,response_type 参数值被作为 Spring SpEL 执行,这使得恶意用户可以通过构造 response_type 的值来触发远程代码执行。

受影响的 Spring 产品和版本

  • 2.0.0 到 2.0.9
  • 1.0.0 到 1.0.5

缓解措施

受影响版本的用户应应用以下缓解措施

  • 1.0.x 的用户不应使用 whitelabel 视图作为审批和错误页面
  • 2.0.x 的用户要么不应使用 whitelabel 视图作为审批和错误页面,要么升级到 2.0.10 或更高版本

致谢

此问题由 David Vieira-Kurz (@secalert) 发现,并由 Oliver Schoenherr 代表 Immobilien Scout GmbH 报告。

参考

历史

2016-Jul-05:发布初始漏洞报告

  • 2016-Aug-30:更新致谢

领先一步

VMware 提供培训和认证,以加速您的进步。

了解更多

获得支持

Tanzu Spring 在一个简单的订阅中提供对 OpenJDK™、Spring 和 Apache Tomcat® 的支持和二进制文件。

了解更多

即将举行的活动

查看 Spring 社区中所有即将举行的活动。

查看全部