Discover tres vulnerabilidades no Spring, Java Application Framework

Primavera é unha fonte de código aberto para o desenvolvemento de aplicacións e contedores de investimento. É un dos máis coñecidos dentro do seu segmento e permite a creación de aplicacións con Java, aínda que Ten extensións para a creación de aplicacións web na plataforma Java EE.

MS recomenda

Estudo sobre a Cibersegurity na empresa española participando na nosa enquisa e gaña !

estudo “virtualización en empresas españolas” Descargue o informe!

Xestionar dispositivos da súa empresa ler intelixentemente

descubriuse recentemente na primavera Tres Vulner Capacidade, sendo unha delas a execución de código crítico e remoto que permitiu aos atacantes executar código arbitrario contra as aplicacións nas que se utilizou o marco mencionado para a súa construción. Na advertencia publicada por PivoTal, Spring Company, explícase que se atoparon nas versións de 5.0 a 5.0.4 e 4.3. A 4.3.14, ademais dos que xa non teñen apoio oficial. Curiosamente, cada unha das tres vulnerabilidades tivo unha gravidade diferente.

A crítica é a esperanza de execución do código remoto, que afecta a mensaxes de primavera eo seu código é CVE-2018-1270. Dependendo da súa descrición, as versións de primavera vulnerables permiten que as aplicacións poidan expoñer a Stomp sobre puntos finais de WebSocket cun simple intermediario de Stomp en memoria a través do módulo de mensaxería de primavera. Un atacante podería crear unha mensaxe especialmente deseñada para o intermediario que podería levar a un ataque de execución de código remoto.

A vulnerabilidade considerada como a alta gravidade é de Directorio de Traversal, afecta a Spring MVC en Windows eo seu código é CVE- 2018-1271. As versións de primavera vulnerables permiten que as aplicacións configuren a Sping MVC para servir recursos estáticos como CSS, JavaScript e imaxes. Cando o recurso estático é servido a partir dun sistema de ficheiros en Windows (a diferenza de ClassPath ou ServletContext), un reprodutor malicioso podería enviar unha solicitude usando un URL específico deseñado que pode levar a un ataque de tipo de directorio de traxectoria.

a vulnerabilidade Considerado como lixeira gravidade é unha contaminación multipart do contido, cuxo código é CVE-2018-1272. Versións vulnerables do apoio da oferta de primavera no lado do cliente para solicitudes multipart. Cando a Spring MVC ou unha aplicación de servidor de Spring Webflux recibe unha entrada dun cliente remoto e úsalo para facer solicitudes multipart a outro servidor, pode acabar exposto a un ataque no que se insire un multipartido extra no contido da solicitude do servidor .. O primeiro servidor fai que o segundo utilice un valor incorrecto para a parte de espera, sendo capaz de levar a unha escalada de privilexio se o contido da parte representa un nome de usuario ou un roles de usuario. Para ser exitoso, o atacante debe adiviñar o valor límite multipart escollido polo primeiro servidor para a solicitude multiparting ao segundo servidor, que require que o atacante tamén ten control sobre o servidor ou a posibilidade de ver o rexistro HTTP do primeiro servidor a través doutro ataque .

PivoTal xa corrixiu as vulnerabilidades nas versións de mantemento 5.0.5 e 4.3.15 primavera, ademais de actualizar a inicialización de primavera ás versións 2.0.1 e 1.5.11 para traballar nas versións máis recentes do marco .. Nin que dicir ten que que os desenvolvedores e os administradores sexan exhortados a actualización o máis axiña posible para evitar problemas.

Deixa unha resposta

O teu enderezo electrónico non se publicará Os campos obrigatorios están marcados con *