漏洞概述 | |||
漏洞名称 | Spring Framework 路径遍历漏洞 | ||
漏洞编号 | QVD-2024-42860,CVE-2024-38819 | ||
公开时间 | 2024-10-17 | 影响量级 | 十万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 7.5 |
威胁类型 | 信息泄露 | 利用可能性 | 高 |
POC状态 | 未公开 | 在野利用状态 | 未发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
危害描述:攻击者可以编写恶意HTTP请求并获取目标系统上任何由Spring应用程序正在运行的进程访问的文件,从而导致信息泄露。 |
01 漏洞详情
影响组件
Spring Framework 是一个功能强大的 Java 应用程序框架,旨在提供高效且可扩展的开发环境。
漏洞描述
近日,奇安信CERT监测到官方修复Spring Framework 路径遍历漏洞(CVE-2024-38819),在Spring Framework受影响版本中,当应用程序使用WebMvc.fn 或 WebFlux.fn 提供静态资源时容易受到路径遍历攻击。攻击者可以编写恶意HTTP请求并获取目标系统上任何由Spring应用程序正在运行的进程访问的文件,从而导致信息泄露。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
5.3.0 <=Spring Framework<= 5.3.40
6.0.0 <=Spring Framework<= 6.0.24
6.1.0 <=Spring Framework<= 6.1.13
以及不受支持的旧版本。
其他受影响组件
无
03 处置建议
安全更新
目前官方已有可更新版本,建议受影响用户升级至最新版本:
Spring Framework >= 5.3.41
Spring Framework >= 6.0.25
Spring Framework >= 6.1.14
下载链接:
https://github.com/spring-projects/spring-framework/tags
04 参考资料
[1]https://spring.io/security/cve-2024-38819
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。