Spring AMQP 反序列化漏洞
漏洞描述
Spring AMQP是将核心 Spring 概念应用于基于 AMQP 的消息传递解决方案的开发。
Spring AMQP中支持添加反序列化类名白名单,用于防止恶意类被反序列化。在受影响版本中,由于 SimpleMessageConverter 或 SerializerMessageConverter 默认未配置白名单,导致可以反序列化任意类。攻击者可以通过向 RabbitMQ 代理发送恶意的序列化消息,执行任意代码。
在新版本中Spring AMQP修正了其默认逻辑,未配置白名单则不允许反序列化任意类。
漏洞名称 | Spring AMQP 反序列化漏洞 |
---|---|
漏洞类型 | 反序列化 |
发现时间 | 2023-10-18 |
漏洞影响广度 | 广 |
MPS编号 | MPS-1mr6-9hnw |
CVE编号 | CVE-2023-34050 |
CNVD编号 | - |
影响范围
org.springframework.amqp:spring-amqp@[1.0.0, 2.4.17)
org.springframework.amqp:spring-amqp@[3.0.0, 3.0.10)
修复方案
将组件 org.springframework.amqp:spring-amqp 升级至 3.0.10 及以上版本
将组件 org.springframework.amqp:spring-amqp 升级至 2.4.17 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-1mr6-9hnw
https://nvd.nist.gov/vuln/detail/CVE-2023-34050
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Apache InLong jdbc url 敏感参数校验绕过漏洞
漏洞描述 Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。 由于在mysql jdbc 8.0.11和8.0.12版本中,allowLoadLocalInFile、autoDeserizalize参数的默认值为true。当 InLong 使用受影响的mysql连接器时,具备 InLong Web 端登陆权限的攻击者在配置jdbc url参数时,不需要额外配置的连接参数,可以直接利用漏洞,从而绕过敏感参数检查,造成任意命令执行、任意文件读取等危害。 漏洞名称 Apache InLong jdbc url敏感参数校验绕过漏洞 漏洞类型 控制流实现总是不正确 发现时间 2023-10-16 漏洞影响广度 小 MPS编号 MPS-v51a-l298 CVE编号 CVE-2023-43668 CNVD编号 - 影响范围 org.apache.inlong:manager-pojo@[1.4.0, 1.9.0) 修复方案 将组件 org.apache.inlong:manager-pojo 升级至 1.9.0 及以上版本 参考链接 https:/...
- 下一篇
Apache inlong JDBC URL 反序列化漏洞(\t绕过)
漏洞描述 Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。 受影响版本中,由于只对用户输入的 jdbc url 参数中的空格做了过滤,没有对其他空白字符过滤。具备 InLong Web 端登陆权限的攻击者可以使用\t绕过对 jdbc url 中autoDeserialize、allowUrlInLocalInfile、allowLoadLocalInfileInPath参数的检测,进而在MySQL客户端造成任意代码执行、任意文件读取等危害。 漏洞名称 Apache inlong JDBC URL反序列化漏洞(\t绕过) 漏洞类型 输入验证不恰当 发现时间 2023-10-19 漏洞影响广度 一般 MPS编号 MPS-xsb3-r8jf CVE编号 CVE-2023-46227 CNVD编号 - 影响范围 org.apache.inlong:manager-pojo@[1.4.0, 1.9.0) 修复方案 将组件 org.apache.inlong:manager-pojo 升级至 1.9.0 及以上版本 参考链接 https://ww...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19
- CentOS7,CentOS8安装Elasticsearch6.8.6