Scopri tre vulnerabilità in primavera, il quadro di applicazione Java

molla è uno open source quadro per lo sviluppo di applicazioni e contenitore di investimento. È uno dei più noti nel suo segmento e consente la creazione di applicazioni con Java, anche se Ha estensioni per la creazione di applicazioni web sulla piattaforma Java EE.

ms consiglia

studio su cybersecurity nella compagnia spagnola partecipa al nostro sondaggio e vincere !

studio “virtualizzazione in aziende spagnole” Scarica il report!

Gestisci i dispositivi della tua azienda Leggi in modo intelligente

recentemente sono stati scoperti in Primavera Tres Vulder Abilità, essendo una delle quali un’esecuzione di codice critica e remota che ha permesso agli aggregati di eseguire il codice arbitrario contro le applicazioni in cui il quadro di cui sopra è stato utilizzato per la sua costruzione. Nell’avviso pubblicato da Pivotal, Spring Company, è spiegato che sono stati trovati nelle versioni da 5,0 a 5.0.4 e 4.3. A 4.3.14, oltre a quelli che non hanno più il supporto ufficiale. È interessante notare che ciascuna delle tre vulnerabilità ha avuto una gravità diversa.

La critica è l’esecuzione di cui sopra del codice remoto, che riguarda la messaggistica a molla e il suo codice è CVE-2018-1270. A seconda della descrizione, le versioni a molle vulnerabili consentono alle applicazioni di esporre stomp sugli endpoint di websocket con un semplice intermediario di Stomt in memoria attraverso il modulo di messaggistica a molla. Un utente malintenttore potrebbe creare un messaggio specificamente progettato per l’intermediario che potrebbe portare a un attacco di esecuzione del codice remoto.

La vulnerabilità considerata in qualità di gravità è della directory traversale, influisce sulla molla MVC su Windows e il suo codice è CVE- 2018-1271. Le versioni di primavera vulnerabili consentono alle applicazioni di configurare SPING MVC per servire risorse statiche come CSS, JavaScript e immagini. Quando la risorsa statica viene servita da un file system in Windows (a differenza di ClassPath o ServletContext), un lettore dannoso potrebbe inviare una richiesta utilizzando un URL specificamente progettato che può portare a un attacco di tipo di directory traversale.

La vulnerabilità Considerato come una leggera gravità è una contaminazione multipart del contenuto, il cui codice è CVE-2018-1272. Versioni vulnerabili del supporto dell’offerta di primavera sul lato client per richieste multipart. Quando Spring MVC o un’applicazione Spring WebFlux Server riceve una voce da un client remoto e lo utilizza per effettuare richieste Multipart su un altro server, può finire esposto a un attacco in cui è inserito un multipart aggiuntivo nel contenuto della richiesta dal server . Il primo server causa il secondo di utilizzare un valore sbagliato per la parte in attesa, poter portare a un’escalation dei privilegi se il contenuto della parte rappresenta un nome utente o ruoli utente. Per avere successo, l’attaccante dovrebbe indovinare il valore limite multipart scelto dal primo server per la richiesta multiparting al secondo server, che richiede l’attaccante ha anche il controllo sul server o la possibilità di visualizzare il record HTTP del primo server attraverso un altro attacco .

PIVOTALE ha già corrette vulnerabilità nelle versioni di manutenzione 5.0.5 e 4.3.15 primavera, oltre a migliorare l’avvio della molla alle versioni 2.0.1 e 1.5.11 per lavorare nelle versioni più recenti del quadro . Inutile dire che gli sviluppatori e gli amministratori sono aggiornati il prima possibile per evitare problemi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *