【已复现】Spring Security 静态资源权限绕过漏洞(CVE-2024-38821)安全风险通告
【已复现】Spring Security 静态资源权限绕过漏洞(CVE-2024-38821)安全风险通告
奇安信 CERT 2024-10-31 15:30
●
点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
Spring Security 静态资源权限绕过漏洞 |
||
漏洞编号 |
QVD-2024-43514,CVE-2024-38821 |
||
公开时间 |
2024-10-25 |
影响量级 |
万级 |
奇安信评级 |
高危 |
CVSS 3.1分数 |
9.1 |
威胁类型 |
身份认证绕过 |
利用可能性 |
高 |
POC状态 |
已公开 |
在野利用状态 |
未发现 |
EXP状态 |
已公开 |
技术细节状态 |
已公开 |
利用条件: 使用WebFlux 应用程序; 使用 Spring security的静态资源支持。 |
01
漏洞详情
>
>
>
>
影响组件
Spring Security 是一个功能强大且高度可定制的 Java 安全框架,用于保护基于 Spring 的应用程序。它是 Spring 生态系统的一部分,提供了全面的安全服务,包括认证、授权、防止常见的安全攻击等。
>
>
>
>
漏洞描述
近日,奇安信CERT监测到官方修复Spring Security 静态资源权限绕过漏洞(CVE-2024-38821),Spring WebFlux应用程序在静态资源上使用Spring Security授权规则时,由于解析差异可能导致权限绕过,未经授权的攻击者可以通过此漏洞绕过原本的身份认证机制,从而未授权访问这些资源,造成敏感数据泄露等后果。目前该漏洞技术细节已在互联网上公开,
建议客户尽快做好自查及防护。
02
影响范围
>
>
>
>
影响版本
5.7.0 <= Spring Security <= 5.7.12
5.8.0 <= Spring Security <= 5.8.14
6.0.0 <= Spring Security <= 6.0.12
6.1.0 <= Spring Security <= 6.1.10
6.2.0 <= Spring Security <= 6.2.6
6.3.0 <= Spring Security <= 6.3.3
较旧的、不受支持的版本也受到影响。
>
>
>
>
其他受影响组件
无
03
复现情况
目前,奇安信CERT已成功复现Spring Security 静态资源权限绕过漏洞(CVE-2024-38821),截图如下,图一为正常访问时重定向到其他页面的情况,图二则利用漏洞绕过认证访问到目标文件:
图1
正常访问时重定向到其他页面
图2
利用漏洞绕过认证访问到目标文件****
04
处置建议
>
>
>
>
安全更新
目前官方已发布安全更新,请及时升级至最新版本:
Spring Security 5.7.* >= 5.7.13(仅限企业支持)
Spring Security 5.8.* >= 5.8.15(仅限企业支持)
Spring Security 6.0.* >= 6.0.13(仅限企业支持)
Spring Security 6.1.* >= 6.1.11(仅限企业支持)
Spring Security 6.2.* >= 6.2.7
Spring Security 6.3.* >= 6.3.4
官方下载地址:
https://github.com/spring-projects/spring-security/tags
05
参考资料
[1]https://spring.io/security/cve-2024-38821
06
时间线
2024年10月31日,奇安信 CERT发布安全风险通告。
07
漏洞情报服务
奇安信ALPH
A威胁分析平台已支持漏洞情报订阅服务:
奇安信 CERT
致力于
第一时间为企业级用户提供权威漏洞情报和有效
解决方案。
点击↓阅读原文,到ALPHA威胁分析平台
订阅更多漏洞信息。