首页 > 云活动 > 云资讯 > 【漏洞公告】2018年5月 Spring 框架及组件多个安全漏洞预警
【漏洞公告】2018年5月 Spring 框架及组件多个安全漏洞预警
发布时间:2018-05-11 14:10
2018年5月10日,阿里云云盾应急响应中心监测到Spring官方发布3个严重,2个高危漏洞,漏洞涉及Spring Messaging组件, Spring Security框架,Spring Data 框架等多个模块,攻击者可利用该漏洞实施远程代码执行攻击,DoS,绕过安全限制获取敏感信息。
漏洞信息如下:
CVE-2018-1257 Spring Messaging组件中存在漏洞可导致正则表达式拒绝服务攻击
Spring框架5.0.x系列5.0.6之前的版本,4.3.x系列4.3.17之前的版本,和其他不再受支持的版本中存在漏洞,攻击者可以利用该漏洞向内存中的STOMP消息服务发送特殊的消息,导致在处理正则表达式时候出现拒绝服务。
CVE-2018-1259: Spring Data 框架使用XMLBean产生XXE漏洞
Spring Data Commons 框架1.13.x系列1.13.11之前的版本,2.0.x系列 2.0.6之前的版本,和XMLBean1.4.14之前的版本一起使用时包含一个属性绑定漏洞,该漏洞由于XMLBean库未限制外部引用扩展造成的。未经身份认证的远程恶意用户可以向Spring Data基于投射的请求Payload绑定提交特制的请求参数访问系统上的任意文件。
严重等级:高
影响范围:
Spring Data Commons
Spring Data Commons 1.13 to 1.13.11 (Ingalls SR11)
Spring Data REST 2.6 to 2.6.11 (Ingalls SR11)
Spring Data Commons 2.0 to 2.0.6 (Kay SR6)
Spring Data REST 3.0 to 3.0.6 (Kay SR6)
修复方案:
1.13.x 升级到 1.13.12 (Ingalls SR12)
2.0.x 升级到 2.0.7 (Kay SR7)
或升级 XMLBeam 到 1.4.15
以下框架已经修复了该问题:
Spring Data REST 2.6.12 (Ingalls SR12)
Spring Data REST 3.0.7 (Kay SR7)
CVE-2018-1260 Spring-Security-OAuth2 远程代码执行漏洞
Spring Security OAuth模块2.3.x系列2.3.3之前的版本,2.2.x系列2.2.2之前的版本,2.1.x系列2.1.2之前的版本,2.0系列2.0.15之前的版本和停止支持的版本中包含一个远程代码执行漏洞。恶意的用户可以通过特制授权请求在服务器上执行任意代码。