漏洞概述

漏洞名称

Spring Security 静态资源权限绕过漏洞

漏洞编号

QVD-2024-43514,CVE-2024-38821

公开时间

2024-10-25

影响量级

万级

奇安信评级

高危

CVSS 3.1分数

9.1

威胁类型

身份认证绕过

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

已公开

技术细节状态

已公开

利用条件:

使用WebFlux 应用程序;

使用 Spring security的静态资源支持。

0漏洞详情

影响组件

Spring Security 是一个功能强大且高度可定制的 Java 安全框架,用于保护基于 Spring 的应用程序。它是 Spring 生态系统的一部分,提供了全面的安全服务,包括认证、授权、防止常见的安全攻击等。

漏洞描述

近日,奇安信CERT监测到官方修复Spring Security 静态资源权限绕过漏洞(CVE-2024-38821),Spring WebFlux应用程序在静态资源上使用Spring Security授权规则时,由于解析差异可能导致权限绕过,未经授权的攻击者可以通过此漏洞绕过原本的身份认证机制,从而未授权访问这些资源,造成敏感数据泄露等后果。目前该漏洞技术细节已在互联网上公开,建议客户尽快做好自查及防护。

02 影响范围

影响版本

5.7.0 <= Spring Security <= 5.7.12

5.8.0 <= Spring Security <= 5.8.14

6.0.0 <= Spring Security <= 6.0.12

6.1.0 <= Spring Security <= 6.1.10

6.2.0 <= Spring Security <= 6.2.6

6.3.0 <= Spring Security <= 6.3.3

较旧的、不受支持的版本也受到影响。

其他受影响组件

03 复现情况

目前,奇安信CERT已成功复现Spring Security 静态资源权限绕过漏洞(CVE-2024-38821),截图如下,图一为正常访问时重定向到其他页面的情况,图二则利用漏洞绕过认证访问到目标文件:

1 正常访问时重定向到其他页面

2 利用漏洞绕过认证访问到目标文件

04 处置建议

安全更新

目前官方已发布安全更新,请及时升级至最新版本:

Spring Security 5.7.* >= 5.7.13(仅限企业支持)

Spring Security 5.8.* >= 5.8.15(仅限企业支持)

Spring Security 6.0.* >= 6.0.13(仅限企业支持)

Spring Security 6.1.* >= 6.1.11(仅限企业支持)

Spring Security 6.2.* >= 6.2.7

Spring Security 6.3.* >= 6.3.4

官方下载地址:

https://github.com/spring-projects/spring-security/tags

05 参考资料

[1]https://spring.io/security/cve-2024-38821

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。