-
地址:中国成都高新技术开发区天全路99号

扫一扫微信二维码
Spring Framework是一个Java应用程序框架,旨在提供高效且可扩展的开发环境。
近日,监测到Spring Framework中修复了一个路径遍历漏洞(CVE-2024-38816),威胁者可构造恶意HTTP请求访问目标文件系统上Spring 应用程序进程有权访问的任意文件,从而导致数据泄露。
建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
受影响产品 |
修补版本 |
影响版本 |
Spring Framework |
5.3.40 |
Spring Framework 5.3.0 - 5.3.39 |
Spring Framework |
6.0.24 |
Spring Framework 6.0.0 - 6.0.23 |
Spring Framework |
6.1.13 |
Spring Framework 6.1.0 - 6.1.12 |
威胁者可构造恶意HTTP请求访问目标文件系统上Spring 应用程序进程有权访问的任意文件,从而导致数据泄露
漏洞使用KAIFA AMI计分规则进行分级
最终得分: 7.5
利用漏洞发起攻击的预置条件:当Web 应用程序使用RouterFunctions提供静态资源并且应用程序使用FileSystemResource或类似的配置来从文件系统提供静态文件时。
漏洞详细描述:
近日,监测到Spring Framework中修复了一个路径遍历漏洞(CVE-2024-38816)。Spring Framework受影响版本中,使用WebMvc.fn 或 WebFlux.fn(在Spring Web MVC或Spring WebFlux框架中)提供静态资源的应用程序容易受到路径遍历攻击,当Web 应用程序使用RouterFunctions提供静态资源并且应用程序使用FileSystemResource或类似的配置来从文件系统提供静态文件时,威胁者可构造恶意HTTP请求访问目标文件系统上Spring 应用程序进程有权访问的任意文件,从而导致数据泄露。
无
支持自动更新的服务会收到系统更新提示,用户通过执行系统更新,完成对漏洞的修复。或手动下载官网插件进行更新修复。
供应商通报
KAIFA-KSIRT-Initial
无
KAIFA一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,KAIFA或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。KAIFA可以随时对本文件所载的内容和信息进行修改或更新。