Spring Security 绕过授权漏洞
漏洞描述
Spring Security 是一套为基于Spring的应用程序提供说明性安全保护的安全框架。
Spring Security 受影响版本可能容易受到通过 FORWARD 或 INCLUDE 调度绕过授权规则的影响。
当满足以下所有条件时,应用程序很容易受到攻击:
应用程序期望 Spring Security 应用安全性来转发和包含调度程序类型。
应用程序手动或通过 authorizeHttpRequests() 方法使用 AuthorizationFilter。
应用程序配置 FilterChainProxy 以应用于转发和/或包含请求(例如 spring.security.filter.dispatcher-types = request, error, async, forward, include)。
应用程序将请求转发/包含到更高权限的安全端点。
应用程序通过 authorizeHttpRequests().shouldFilterAllDispatcherTypes(true) 配置 Spring Security 以应用于每个调度程序类型
如果符合以下任意一项,则应用程序不会受到攻击:
应用程序不使用 authorizeHttpRequests() 或 AuthorizationFilter。
该应用程序不转发/包含请求。
应用程序不需要配置 Spring Security 来应用转发或包含调度器类型。
漏洞名称 | Spring Security 绕过授权漏洞 |
---|---|
漏洞类型 | 权限、特权和访问控制 |
发现时间 | 2022-11-01 |
漏洞影响广度 | 小 |
MPS编号 | MPS-2022-12722 |
CVE编号 | CVE-2022-31692 |
CNVD编号 | - |
影响范围
org.springframework.security:spring-security-web@[5.7.0, 5.7.5)
org.springframework.security:spring-security-web@[5.6.0, 5.6.9)
org.springframework.security:spring-security-config@[5.7.0, 5.7.5)
org.springframework.security:spring-security-config@[5.6.0, 5.6.9)
修复方案
将组件 org.springframework.security:spring-security-web 升级至 5.7.5 及以上版本
将组件 org.springframework.security:spring-security-web 升级至 5.6.9 及以上版本
将组件 org.springframework.security:spring-security-config 升级至 5.7.5 及以上版本
将组件 org.springframework.security:spring-security-config 升级至 5.6.9 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-12722
https://nvd.nist.gov/vuln/detail/CVE-2022-31692
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Spring Security 绕过授权漏洞
漏洞描述 Spring Security 是一套为基于Spring的应用程序提供说明性安全保护的安全框架。 Spring Security 受影响版本可能容易受到通过 FORWARD 或 INCLUDE 调度绕过授权规则的影响。 当满足以下所有条件时,应用程序很容易受到攻击: 应用程序期望 Spring Security 应用安全性来转发和包含调度程序类型。 应用程序手动或通过 authorizeHttpRequests() 方法使用 AuthorizationFilter。 应用程序配置 FilterChainProxy 以应用于转发和/或包含请求(例如 spring.security.filter.dispatcher-types = request, error, async, forward, include)。 应用程序将请求转发/包含到更高权限的安全端点。 应用程序通过 authorizeHttpRequests().shouldFilterAllDispatcherTypes(true) 配置 Spring Security 以应用于每个调度程序类型 如果符合以下任意一项...
- 下一篇
spring-security-oauth2-client 权限提升漏洞
漏洞描述 Spring Security 是基于 Spring 的一个提供身份验证、授权和防止常见攻击的框架。 Spring Security 的受影响版本中存在权限提升漏洞,攻击者可以修改客户端通过浏览器向授权服务器发出的请求,如果授权服务器在后续使用包含空作用域列表的 "OAuth2 Access Token Response" 响应来获取访问token,攻击者可以获得权限提升,以特权身份执行恶意代码。 漏洞名称 spring-security-oauth2-client 权限提升漏洞 漏洞类型 特权管理不恰当 发现时间 2022-11-01 漏洞影响广度 广 MPS编号 MPS-2022-12720 CVE编号 CVE-2022-31690 CNVD编号 - 影响范围 org.springframework.security:spring-security-oauth2-client@[5.6, 5.6.9) org.springframework.security:spring-security-oauth2-client@[5.7, 5.7.5) 修复方案 升级org.spr...
相关文章
文章评论
共有0条评论来说两句吧...