服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

【漏洞通告】Spring Framework 身份认证绕过漏洞CVE-2023-20860

日期: 来源:深信服千里目安全技术中心收集编辑:深瞳漏洞实验室

漏洞名称:

Spring Framework 身份认证绕过漏洞

组件名称:

Spring Framework

影响范围:

Spring Framework 6.0.x ≤ 6.0.6

Spring Framework 5.3.x ≤ 5.3.25

漏洞类型:

远程代码执行

利用条件:

1、用户认证:不需要用户认证

2、前置条件:未知

3、触发方式:远程

综合评价:

<综合评定利用难度>:未知

<综合评定威胁等级>: 高危,能绕过身份认证。

官方解决方案:

已发布


漏洞分析

组件介绍

Vmware Spring Framework是美国威睿(Vmware)公司的一套开源的Java、JavaEE应用程序框架,旨在为现代基于 Java 的企业应用程序提供一个全面的编程和配置模型。Spring Framework提供了应用程序级别的基础设施支持, 为J2EE 应用程序开发提供了轻量化、低耦合度、分层结构清晰、跨平台的开发基础设施。

漏洞简介

2023年3月22日,深信服安全团队监测到一则Spring Framework组件存在身份认证绕过漏洞的信息,漏洞编号:CVE-2023-20860,漏洞威胁等级:高危。

该漏洞是由于Spring Security使用mvcRequestMatcher配置并将"**"作为匹配模式时,Spring Security 和 Spring MVC 对匹配模式的处理存在差异性,攻击者可利用该漏洞在未授权的情况下,构造恶意数据绕过身份认证机制,最终登陆服务器后台。

影响范围

目前受影响的Spring Framework版本:

Spring Framework 6.0.x ≤ 6.0.6

Spring Framework 5.3.x ≤ 5.3.25

解决方案

如何检测组件版本


Windows 系统:

全盘搜索 spring-core,如果存在 spring-core-{version}.jar,且version在漏洞影响版本内,则可能受漏洞影响。



Linux 系统:

使用 find / -name ‘spring-core*’  命令搜索,且version在漏洞影响版本内,则可能受漏洞影响。


官方修复建议


当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://github.com/spring-projects/spring-framework/releases

深信服解决方案

支持对 Spring Framework的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:

【深信服主机安全检测响应平台CWPP】已发布资产检测方案。

【深信服云镜YJ】已发布资产检测方案。

参考链接

https://spring.io/security/cve-2023-20860

时间轴


2023/3/22

深信服监测到 Spring Framework身份认证绕过漏洞攻击信息。

2023/3/22

深信服千里目安全技术中心发布漏洞通告。


点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。





相关阅读

  • Q!NPS蓝队溯源反制一键利用插件

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。工具介绍蓝队利器、溯源反
  • APP android 测试用例手册

  • 一、客户端程序安全测试1.检查apk的信息java -jar GetApkInfo.jar tfkj.apk2.数字签名检查C:\Program Files\Java\jdk1.8.0_111\bin\jarsigner.exe -verify C:\Users\bk\D
  • 每日安全动态推送(3-21)

  • Tencent Security Xuanwu Lab Daily News• [Windows] Exploiting CVE-2023-23397: Microsoft Outlook Elevation of Privilege Vulnerability - MDSec:https://www.mdsec.c
  • 每日安全动态推送(3-22)

  • Tencent Security Xuanwu Lab Daily News• [SECURITY ADVISORY] curl: CVE-2023-27535: FTP too eager connection reuse:https://seclists.org/oss-sec/2023/q1/176 ・
  • 首期公开课,web 漏洞自动化挖掘实战

  • 今晚八点腾讯会议首期公开课直播为你带来自动化漏洞挖掘实战讲师是myh0st‍‍信安之路创始人补天 TOP 200 白帽子累计发现并提交漏洞 5000+本月实战效果直播内容大纲‍‍参
  • 组件库单测编写分享

  • 大厂技术 坚持周更 精选好文本文为来自 字节跳动-国际化电商-S 项目团队 成员的文章,已授权 ELab 发布。单测的意义组件作为一种被频繁复用的代码,出现线上 bug 的时候影响

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • TCP三次握手,给我长脸了噢

  • 之前有个小伙伴在技术交流群里咨询过一个问题,我当时还给提供了点排查思路,是个典型的八股文转实战分析的案例,我觉得挺有意思,趁着中午休息简单整理出来和大家分享下,有不严谨的