
0.前言
背景:公司項(xiàng)目掃描到 Spring Cloud Foundry上使用通配符模式匹配進(jìn)行的安全繞過(guò)漏洞 CVE-2023-20873
CVE-2023-20873:在Cloud Foundry上使用通配符模式匹配進(jìn)行的安全繞過(guò)
高風(fēng)險(xiǎn) | 2023年5月18日 | CVE-2023-20873
在Spring Boot版本3.0.0 - 3.0.5, 2.7.0 - 2.7.10, 2.6.0 - 2.6.14, 2.5.0 - 2.5.14以及舊版支持的版本中,部署在Cloud Foundry的應(yīng)用可能容易受到安全繞過(guò)。
1.參考文檔
CVE 官方網(wǎng)站 https://www.cve.org/CVERecord?id=CVE-2023-20873
2.基礎(chǔ)介紹
CVE-2023-20873:在Cloud Foundry上使用通配符模式匹配進(jìn)行的安全繞過(guò)
高風(fēng)險(xiǎn) | 2023年5月18日 | CVE-2023-20873
描述
在Spring Boot版本3.0.0 - 3.0.5, 2.7.0 - 2.7.10, 2.6.0 - 2.6.14, 2.5.0 - 2.5.14以及舊版支持的版本中,部署在Cloud Foundry的應(yīng)用可能容易受到安全繞過(guò)。
具體來(lái)說(shuō),當(dāng)滿足以下所有條件時(shí),應(yīng)用程序是脆弱的:
你有可以處理匹配/cloudfoundryapplication/**的請(qǐng)求的代碼。通常,這將是如果有一個(gè)能匹配/**的全局請(qǐng)求映射。
應(yīng)用程序部署在Cloud Foundry上。 注意:使用Spring Cloud Config
Server的應(yīng)用程序默認(rèn)可以處理對(duì)/cloudfoundryapplication/**的請(qǐng)求,并且如果部署在Cloud
Foundry上可能會(huì)變得脆弱。
如果滿足以下任一條件,應(yīng)用程序就不會(huì)有太大風(fēng)險(xiǎn):
應(yīng)用程序沒(méi)有部署在Cloud Foundry上
你已經(jīng)通過(guò)將management.cloudfoundry.enabled設(shè)置為false來(lái)禁用Cloud Foundry的行動(dòng)者端點(diǎn)。
你的應(yīng)用程序沒(méi)有可以處理對(duì)/cloudfoundryapplication/**的請(qǐng)求的處理映射。
受影響的Spring產(chǎn)品和版本
Spring Boot
3.0.0到3.0.5
2.7.0到2.7.10
2.6.0到2.6.14
2.5.0到2.5.14
也受影響的舊版本和不再支持的版本
3.解決方案
3.1. 升級(jí)版本
受影響版本的用戶應(yīng)該應(yīng)用以下措施:3.0.x
用戶應(yīng)該升級(jí)到3.0.6+
。2.7.x
用戶應(yīng)該升級(jí)到2.7.11+
。2.6.x
用戶應(yīng)該升級(jí)到2.6.15+
。2.5.x
用戶應(yīng)該升級(jí)到2.5.15+
。舊版和不再支持的版本的用戶應(yīng)該升級(jí)到3.0.6+
或者2.7.11+
。文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-705479.html
3.2. 替代方案
== 通過(guò)將management.cloudfoundry.enabled設(shè)置為false來(lái)禁用Cloud Foundry的行動(dòng)者端點(diǎn)。==文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-705479.html
到了這里,關(guān)于Spring Cloud Foundry上使用通配符模式匹配進(jìn)行的安全繞過(guò)漏洞 CVE-2023-20873的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!