Spring Security 身份认证绕过漏洞(CVE-2023-34034)安全风险通告

Spring Security 身份认证绕过漏洞(CVE-2023-34034)安全风险通告

奇安信 CERT 2023-07-20 15:40

● 
点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述

漏洞名称

Spring Security 身份认证绕过漏洞

漏洞编号

QVD-2023-16716、CVE-2023-34034

公开时间

2023-07-19

影响对象数量级

十万级

奇安信评级

高危

CVSS 3.1分数

9.1

威胁类型

身份认证绕过

利用可能性

POC状态

未公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

未公开

危害描述:远程攻击者可利用此漏洞绕过身份认证。

01

漏洞详情

>
>
>
>

影响组件

Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。

>
>
>
>

漏洞描述

近日,奇安信CERT监测到Spring Security 身份认证绕过漏洞(CVE-2023-34034)
,在WebFlux的Spring Security配置中使用”“作为匹配模式,会导致Spring Security 和Spring WebFlux之间模式不匹配,并可能导致身份认证绕过。
鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。**

02

影响范围

>
>
>
>

影响版本

Spring Security 6.1.0 <= 6.1.1

Spring Security 6.0.0 <= 6.0.4

Spring Security 5.8.0 <= 5.8.4

Spring Security 5.7.0 <= 5.7.9

Spring Security 5.6.0 <= 5.6.11

>
>
>
>

其他受影响组件

03

处置建议

>
>
>
>

安全更新

目前官方已发布漏洞修复版本,建议受影响用户尽快升级至安全版本:

Spring Security 6.1.0 >= 6.1.2

Spring Security 6.0.0 >= 6.0.5

Spring Security 5.8.0 >= 5.8.5

Spring Security 5.7.0 >= 5.7.10

Spring Security 5.6.0 >= 5.6.12

以上Spring Security版本对Spring Framework 框架版本要求:

Spring Framework 6.0.0 >= 6.0.11

Spring Framework 5.3.0 >= 5.3.29

Spring Framework 5.2.0 >= 5.2.25

04

参考资料

[1]https://spring.io/security/cve-2023-34034

05

时间线

2023年7月20日,奇安信 CERT发布安全风险通告。

奇安信 CERT

致力于
第一时间为企业级用户提供权威漏洞情报和有效
解决方案。

点击↓阅读原文,到NOX安全监测平台
查看更多漏洞信息。