Descubra três vulnerabilidades na primavera, a estrutura de aplicativo Java

Spring é uma estrutura aberta de estrutura para o desenvolvimento de aplicativos e recipiente de investimento. É um dos mais conhecidos dentro do seu segmento e permite a criação de aplicações com Java, embora Tem extensões para a criação de aplicativos da Web na plataforma Java EE.

estudo sobre a cibersegurança na empresa espanhola Participe em nossa pesquisa e ganhe !
Virtualização em empresas espanholas “Download do relatório!

Gerenciar dispositivos de sua empresa de forma inteligente, leia de forma inteligente

recentemente foram descobertos no Spring Tres Vulner A capacidade, sendo uma delas de execução crítica e remota de código que permitiu aos invasores executar código arbitrário contra os pedidos em que a estrutura acima mencionada foi usada para sua construção. No aviso publicado pela empresa pivatal, da Primavera, é explicado que foram encontrados nas versões de 5,0 a 5.0,4 e 4.3. Em 4.3.14, além daqueles que já não têm apoio oficial. Curiosamente, cada uma das três vulnerabilidades teve uma gravidade diferente.

A crítica é a execução acima mencionada do código remoto, que afeta a mola de mensagens e seu código é CVE-2018-1270. Dependendo da sua descrição, as versões vulneráveis da mola permitem que os aplicativos exponham stomp sobre os endpoints do WebSocket com um simples intermediário Stomp na memória através do módulo de mola de mola. Um invasor poderia criar uma mensagem especificamente projetada para o intermediário que pode levar a um ataque de execução de código remoto.

A vulnerabilidade considerada como alta gravidade é do diretório travessional, afeta a MVC da Spring no Windows e seu código é cve- 2018-1271. As versões vulneráveis da mola permitem que os aplicativos configurem o MVC de Sping para servir recursos estáticos, como CSS, JavaScript e imagens. Quando o recurso estático é servido de um sistema de arquivos no Windows (ao contrário do ClassPath ou ServletContext), um jogador malicioso pode enviar uma solicitação usando um URL especificamente projetado que pode levar a um ataque de tipo de diretório travessia.

A vulnerabilidade considerado como leve gravidade é uma contaminação multipart do conteúdo, cujo código é CVE-2018-1272. Versões vulneráveis do suporte da oferta de primavera no lado do cliente para solicitações multipartes. Quando a Spring MVC ou um aplicativo do Spring Webflux Server recebe uma entrada de um cliente remoto e use-a para fazer solicitações multipartir para outro servidor, ele pode terminar exposto a um ataque no qual uma multipartirta extra é inserida no conteúdo da solicitação do servidor. . O primeiro servidor faz com que o segundo use um valor errado para a parte de espera, sendo capaz de levar a uma escalada de privilégio se o conteúdo da peça representar um nome de usuário ou funções de usuário. Para ser bem sucedido, o invasor deve adivinhar o valor limite de multipart escolhido pelo primeiro servidor para a solicitação de multiparting para o segundo servidor, exigindo que o invasor também tenha controle sobre o servidor ou a capacidade de ver o registro HTTP do primeiro servidor através de outro attem .

Já corrigiu vulnerabilidades em versões de manutenção 5.0.5 e 4.3.15 Spring, além de atualizar a inicialização da mola para versões 2.0.1 e 1.5.11 para trabalhar nas versões mais recentes do quadro . Escusado será dizer que os desenvolvedores e administradores são instigados atualização o mais rápido possível para evitar problemas.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *