Descoperiți trei vulnerabilități în primăvară, Cadrul de aplicații Java

Spring este o sursă deschisă-cadru pentru dezvoltarea aplicațiilor și a containerului de investiții. Este unul dintre cele mai cunoscute în segmentul său și permite crearea de aplicații cu Java, deși Are extensii pentru crearea de aplicații web pe platforma Java EE.

sm recomandă

studiul privind securitatea cybers în compania spaniolă participă la sondajul nostru și câștig

Studiu „Virtualizarea în companiile spaniole” Descărcați raportul

Gestionarea dispozitivelor companiei dvs. Citește inteligent

recent au fost descoperite în primăvara vulneră Abilitatea, fiind una dintre acestea, execuția critică și de la distanță, care a permis atacatorilor să execute un cod arbitrar împotriva cererilor în care a fost utilizat cadrul mai sus pentru construcția sa. În avertismentul publicat de Pivot, Compania de primăvară, se explică faptul că au fost găsite în versiunile de la 5,0 la 5,0,4 și 4.3. La 4.3.14, în plus față de cei care nu mai au sprijin oficial. Interesant, fiecare dintre cele trei vulnerabilități a avut o gravitate diferită.

Critica este executarea menționată mai sus a codului de la distanță, care afectează mesageria de primăvară și codul său este CVE-2018-1270. În funcție de descrierea dvs., versiunile de primăvară vulnerabile permit aplicațiilor să expună Stomp despre punctele finale cu un simplu intermediar Stomp în memorie prin modulul de mesagerie de primăvară. Un atacator ar putea crea un mesaj special conceput pentru intermediar care ar putea duce la un atac de execuție de la distanță.

Vulnerabilitatea considerată ca fiind de mare greutate este de traversal, afectează primăvara MVC pe ferestre și codul său este CVE- 2018-1271. Versiunile de primăvară vulnerabile permit aplicațiilor să configureze MVC SPIN pentru a servi resurse statice, cum ar fi CSS, JavaScript și imagini. Atunci când resursa statică este servită dintr-un sistem de fișiere în Windows (spre deosebire de clasa sau servletContext), un player rău intenționat ar putea trimite o solicitare utilizând o adresă URL specificată special care poate duce la un atac de tip director de traversal.

vulnerabilitatea considerată o ușoară gravitate este o contaminare multipart a conținutului, al cărei cod este CVE-2018-1272. Versiunile vulnerabile ale ofertei de primăvară suportă pe partea clientului pentru cererile multipart. Când aplicația de primăvară MVC sau o aplicație de server Webflux de primăvară primește o intrare de la un client la distanță și îl folosește pentru a face cererile multipart la un alt server, se poate termina expus unui atac în care este introdus o multiparpă suplimentară în conținutul cererii de la server . Primul server determină al doilea să utilizeze o valoare greșită pentru partea de așteptare, fiind capabilă să conducă la o escaladare privilegioasă dacă conținutul piesei reprezintă un nume de utilizator sau un rol de utilizator. Pentru a avea succes, atacatorul ar trebui să ghicească valoarea limită multipart ales de primul server pentru cererea multipartare la cel de-al doilea server, care necesită ca atacatorul să aibă controlul asupra serverului sau asupra capacității de a vedea înregistrarea HTTP a primului server printr-un alt atac printr-un alt atac .

Pivot a corectat deja vulnerabilitățile în versiunile de întreținere 5.0.5 și 4.3.15 de primăvară, pe lângă modernizarea cizmei de primăvară la versiuni 2.0.1 și 1.5.11 pentru a lucra în cele mai recente versiuni ale cadrului . Inutil să spun că dezvoltatorii și administratorii sunt îndemnați actualizarea cât mai curând posibil pentru a evita problemele.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *