Spring Kafka 反序列化漏洞
漏洞描述
Spring Kafka 是 Spring Framework 生态系统中的一个模块,用于简化在 Spring 应用程序中集成 Apache Kafka 的过程,记录(record)指 Kafka 消息中的一条记录。
受影响版本中默认未对记录配置 ErrorHandlingDeserializer,当用户将容器属性 checkDeserExWhenKeyNull 或 checkDeserExWhenValueNull 设置为 true(默认未false),并且允许不受信任的源发布到 Kafka 主题中时,攻击者可将恶意 payload 注入到 Kafka 主题中,当反序列化记录头时远程执行任意代码。
漏洞名称 | Spring Kafka 反序列化漏洞 |
---|---|
漏洞类型 | 反序列化 |
发现时间 | 2023-08-24 |
漏洞影响广度 | 小 |
MPS编号 | MPS-fed8-ocuv |
CVE编号 | CVE-2023-34040 |
CNVD编号 | - |
影响范围
org.springframework.kafka:spring-kafka@[2.8.1, 2.9.11)
org.springframework.kafka:spring-kafka@[3.0.0, 3.0.10)
修复方案
为记录的键或值配置 ErrorHandlingDeserializer; 不使用 ErrorHandlingDeserializers 时,勿设置容器属性 checkDeserExWhenKeyNull 或 checkDeserExWhenValueNull 设置为 true
官方已发布补丁:https://github.com/spring-projects/spring-kafka/commit/ddd1a96561e70599d8332b0907ec00df930d324b
升级org.springframework.kafka:spring-kafka到 2.9.11、3.0.10 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-fed8-ocuv
https://nvd.nist.gov/vuln/detail/CVE-2023-34040
https://github.com/spring-projects/spring-kafka/commit/ddd1a96561e70599d8332b0907ec00df930d324b
https://spring.io/security/cve-2023-34040
https://github.com/spring-projects/spring-kafka/pull/2756
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Spring Boot 3.2.0-M2 及多个分支更新发布
Spring Boot 多个分支发布了更新,包括3.2.0-M2、3.1.3、3.0.10和2.7.15。 3.2.0-M2 此版本包括 132 项增强功能、文档改进、依赖项升级和错误修复。值得注意的新功能包括: 改进在使用 Java 21 时对虚拟线程 (virtual threads) 的支持 为 Spring Framework 的新JdbcClient引入自动配置 针对R2DBC 的可观测性支持 大量依赖项升级,包括多个 Spring 项目的新里程碑 Release Notes Spring Boot 3.1.3、3.0.10 和 2.7.15 的更新内容主要是修复错误、优化文档和升级依赖项,详情。
- 下一篇
Kubernetes Windows节点kubernetes-csi-proxy提权漏洞
漏洞描述 Kubernetes是开源的容器管理平台,kubernetes-csi-proxy是用于Windows中的CSI(容器存储接口)代理套件。 在受影响版本中,由于程序将输入参数拼接进入powershell中执行,当用户在运行kubernetes-csi-proxy的Windows节点中创建pod时,可能通过命令注入提权至节点admin权限。 漏洞名称 Kubernetes Windows节点kubernetes-csi-proxy提权漏洞 漏洞类型 OS命令注入 发现时间 2023-08-24 漏洞影响广度 小 MPS编号 MPS-t6rg-974f CVE编号 CVE-2023-3893 CNVD编号 - 影响范围 github.com/kubernetes-csi/csi-proxy@(-∞, v1.1.3) github.com/kubernetes-csi/csi-proxy/v2@(-∞, v2.0.0-alpha.1) 修复方案 将组件 github.com/kubernetes-csi/csi-proxy 升级至 v1.1.3 及以上版本 将组件 github.c...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- MySQL8.0.19开启GTID主从同步CentOS8
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Red5直播服务器,属于Java语言的直播服务器
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7