Spring Cloud Data Flow 远程代码执行漏洞
漏洞描述
Spring Cloud Data Flow(SCDF)是一个基于微服务的工具包,用于在 Cloud Foundry 和 Kubernetes 中构建流式和批量数据处理管道。
受影响版本中,Skipper 服务器在处理文件上传时没有对路径进行适当的验证和清理,拥有 Skipper 服务器 API 访问权限攻击者可以通过构造恶意请求将 YAML 文件写入服务器的任意位置,同时由于 PackageMetadata 的创建过程中使用默认构造器反序列化 YAML 数据,从而导致任意代码执行。
修复版本中,将 YAML 解析器的构造器替换为 SafeConstructor,确保 YAML 数据能够安全反序列化为 PackageMetadata 对象,以修复漏洞。
漏洞名称 | Spring Cloud Data Flow 远程代码执行漏洞 |
---|---|
漏洞类型 | 任意文件上传 |
发现时间 | 2024-07-25 |
漏洞影响广度 | - |
MPS编号 | MPS-mt2n-e50y |
CVE编号 | CVE-2024-37084 |
CNVD编号 | - |
影响范围
org.springframework.cloud:spring-cloud-skipper@[2.11.0, 2.11.4)
修复方案
将组件 org.springframework.cloud:spring-cloud-skipper 升级至 2.11.4 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-mt2n-e50y
https://github.com/spring-cloud/spring-cloud-dataflow/pull/5871
https://spring.io/security/cve-2024-37084
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Zulip Server 9.0 发布,开源团队协作工具
Zulip 是一个开源团队协作工具,一款专为实时和异步对话而设计的现代团队聊天应用程序,支持快速搜索、拖放文件上传、图像预览、组私人消息、可听通知、错过电子邮件消息提醒与桌面应用等。 Zulip Server 9.0 现已发布,一些更新亮点如下: 增加了对 Ubuntu 24.04 的支持,并放弃了对 Ubuntu 20.04 的支持。 为了让用户更轻松地了解 Zulip 的新功能,重要的产品变更现在通过自动消息发布,这些消息随包含新功能的 Zulip server 版本一起提供。 为了更好地匹配其他应用程序中熟悉的术语,在此版本中,“streams”已在整个应用程序中重命名为“channels”。功能保持完全相同,并且集成不需要为此转换进行更新。 为了清晰和一致,现在将同时显示多个对话的三个关键消息视图标记为“Combined feed”(以前为“All messages”)、“Channel feed”和“Direct message feed”。 为了使阅读更加舒适,Zulip 经过重新设计,字体大小和行距更大。由于个人喜好不同,以前的设计仍可通过 compact mode设置使...
- 下一篇
http path 参数有 %2f (/) 时用 solon 怎么解决?
默认情况,Solon 的 Context::path() 是解码的。当请求为:/test/aa%2Fbb时,解码后是text/aa/bb。想要用@Mapping匹配并拿到路径变量: 方案1: @Mapping("/test/**") public void test(Context ctx){ name = ctx.path().subString(6); //值为:aa/bb } 方案2: @Mapping("/test/{name}") public void test(String name){ name; //值为:aa%2Fbb } 此案默认是不能匹配的,需要添加应用配置。使用后 Context::path() 是未解码的,name 需要自己解码。 server.request.useRawpath: true
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS关闭SELinux安全模块
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS7,8上快速安装Gitea,搭建Git服务器
- Windows10,CentOS7,CentOS8安装Nodejs环境
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2整合Redis,开启缓存,提高访问速度