Spring Security isFullyAuthenticated方法验证不当漏洞
漏洞描述
Spring Security 是基于Spring应用程序的认证和访问控制框架,AuthenticationTrustResolver.isFullyAuthenticated 方法用于判断当前用户的认证状态是否为完全认证(fully authenticated)。
受影响版本中,当应用程序直接使用AuthenticationTrustResolver.isFullyAuthenticated(Authentication),并传入null作为认证参数时会错误地返回true值,攻击者可利用该漏洞绕过身份验证,进行提权或窃取系统敏感信息。
漏洞名称 | Spring Security isFullyAuthenticated方法验证不当漏洞 |
---|---|
漏洞类型 | 访问控制不当 |
发现时间 | 2024-02-19 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-nwpz-uj03 |
CVE编号 | CVE-2024-22234 |
CNVD编号 | - |
影响范围
org.springframework.security:spring-security-core@[6.1.0, 6.1.7)
org.springframework.security:spring-security-core@[6.2.0, 6.2.2)
org.springframework.security:spring-security-cas@[6.1.0, 6.1.7)
org.springframework.security:spring-security-cas@[6.2.0, 6.2.2)
org.springframework.security:spring-security-web@[6.1.0, 6.1.7)
org.springframework.security:spring-security-web@[6.1.7, 6.2.2)
org.springframework.security:spring-security-oauth2-client@[6.1.0, 6.1.7)
org.springframework.security:spring-security-oauth2-client@[6.2.0, 6.2.2)
修复方案
升级org.springframework.security:spring-security-core到6.1.7、6.2.2或更高版本
升级org.springframework.security:spring-security-cas到6.1.7、6.2.2或更高版本
开发者避免将null作为参数传递给AuthenticationTrustResolver.isFullyAuthenticated(Authentication)方法
升级org.springframework.security:spring-security-web到6.1.7、6.2.2或更高版本
升级org.springframework.security:spring-security-oauth2-client到6.1.7、6.2.2或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-nwpz-uj03
https://github.com/spring-projects/spring-security/commit/750cb30ce44d279c2f54c845d375e6a58bded569
https://spring.io/security/cve-2024-22234
https://nvd.nist.gov/vuln/detail/CVE-2024-22234
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
QEMU Virtual Function 缓冲区溢出漏洞
漏洞描述 QEMU 是开源的通用模拟器。在QEMU中,NumVFs指可以分配给虚拟机使用的虚拟化资源的数量,TotalVFs指硬件设备支持的最大虚拟功能数量。 QEMU 7.1.0至8.2.1版本中,hw/pci/pcie_sriov.c 文件中的register_vfs函数对客户机(虚拟机)写入的NumVFs大于TotalVFs的情况处理不当,导致在Virtual Function实现中发生缓冲区溢出,对虚拟机具有访问权限的攻击者可利用该漏洞执行任意代码或造成拒绝服务。 漏洞名称 QEMU Virtual Function 缓冲区溢出漏洞 漏洞类型 越界写入 发现时间 2024-02-19 漏洞影响广度 一般 MPS编号 MPS-hoib-8kje CVE编号 CVE-2024-26327 CNVD编号 - 影响范围 qemu@[7.1.0, 8.2.1] 修复方案 官方已发布补丁:https://lore.kernel.org/all/20240214-reuse-v4-5-89ad093a07f4@daynix.com/ 参考链接 https://www.oscs1024.com...
- 下一篇
pgjdbc 存在SQL注入漏洞
漏洞描述 pgjdbc 是PostgreSQL的JDBC驱动程序。 pgjdbc 受影响版本中配置为使用简单查询模式(preferQueryMode=SIMPLE,非默认情况)时存在SQL注入。 当SQL占位符前存在负号(-)时,用户传入的参数值中负号会被错误解释为行注释,攻击者可利用该特征造成SQL注入,破坏原有语句结构。 漏洞名称 pgjdbc 存在SQL注入漏洞 漏洞类型 SQL注入 发现时间 2024-02-19 漏洞影响广度 小 MPS编号 MPS-1wko-hvgp CVE编号 CVE-2024-1597 CNVD编号 - 影响范围 org.postgresql:postgresql@[9.3-1103-jdbc41, 42.7.1] 修复方案 官方已发布补丁:https://github.com/pgjdbc/pgjdbc/commit/93b0fcb2711d9c1e3a2a03134369738a02a58b40 参考链接 https://www.oscs1024.com/hd/MPS-1wko-hvgp https://github.com/pgjdbc/pgjdb...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19