Spring Security isFullyAuthenticated方法验证不当漏洞 (CVE-2024-22234)

漏洞类型 访问控制不当 发现时间 2024-02-19 漏洞等级 中危
MPS编号 MPS-nwpz-uj03 CVE编号 CVE-2024-22234 漏洞影响广度 一般

漏洞危害

OSCS 描述
Spring Security 是基于Spring应用程序的认证和访问控制框架,AuthenticationTrustResolver.isFullyAuthenticated 方法用于判断当前用户的认证状态是否为完全认证(fully authenticated)。
受影响版本中,当应用程序直接使用AuthenticationTrustResolver.isFullyAuthenticated(Authentication),并传入null作为认证参数时会错误地返回true值,攻击者可利用该漏洞绕过身份验证,进行提权或窃取系统敏感信息。
参考链接:https://www.oscs1024.com/hd/MPS-nwpz-uj03

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.springframework.security:spring-security-core [6.1.0, 6.1.7) 升级 升级org.springframework.security:spring-security-core到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-core [6.2.0, 6.2.2) 升级 升级org.springframework.security:spring-security-core到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-cas [6.1.0, 6.1.7) 升级 升级org.springframework.security:spring-security-cas到6.1.7、6.2.2或更高版本
缓解措施 开发者避免将null作为参数传递给AuthenticationTrustResolver.isFullyAuthenticated(Authentication)方法
org.springframework.security:spring-security-cas [6.2.0, 6.2.2) 升级 升级org.springframework.security:spring-security-cas到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-web [6.1.0, 6.1.7) 升级 升级org.springframework.security:spring-security-web到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-web [6.1.7, 6.2.2) 升级 升级org.springframework.security:spring-security-web到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-oauth2-client [6.1.0, 6.1.7) 升级 升级org.springframework.security:spring-security-oauth2-client到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-oauth2-client [6.2.0, 6.2.2) 升级 升级org.springframework.security:spring-security-oauth2-client到6.1.7、6.2.2或更高版本
参考链接:https://www.oscs1024.com/hd/MPS-nwpz-uj03

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-nwpz-uj03

https://github.com/spring-projects/spring-security/commit/750cb30ce44d279c2f54c845d375e6a58bded569

https://spring.io/security/cve-2024-22234

https://nvd.nist.gov/vuln/detail/CVE-2024-22234

(0)
上一篇 2024年2月20日 下午8:00
下一篇 2024年2月20日 下午8:00

相关推荐

  • 泛微e-cology remarkOperate远程命令执行漏洞

    【高危】泛微e-cology remarkOperate远程命令执行漏洞 漏洞描述 泛微e-cology是泛微公司开发的协同管理应用平台。受影响版本中,接口 /api/workflow/reqform/remarkOperate 存在 SQL 注入漏洞,multipart 类型参数 requestid 直接拼接进 SQL 语句,缺乏校验。攻击者可利用该漏洞执…

    漏洞 2025年7月6日
    0
  • Jenkins CLI 任意文件读取漏洞导致远程代码执行风险 (CVE-2024-23897)

    漏洞类型 路径遍历 发现时间 2024-01-24 漏洞等级 高危 MPS编号 MPS-nw0b-89j6 CVE编号 CVE-2024-23897 漏洞影响广度 一般 漏洞危害 OSCS 描述 Jenkins CLI 是 Jenkins 内置的命令行页面。 Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,该库默认将参数中 @ 字符后的…

    2024年1月25日
    0
  • Google Chrome V8< 13.6.86 类型混淆漏洞

    【高危】Google Chrome V8< 13.6.86 类型混淆漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。受影响版本中,V8 Turbosh…

    7小时前
    0
  • Apache Dubbo 反序列化漏洞 (CVE-2023-29234)

    漏洞类型 反序列化 发现时间 2023-12-15 漏洞等级 中危 MPS编号 MPS-2023-9469 CVE编号 CVE-2023-29234 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Dubbo 是一款易用、高性能的 WEB 和 RPC 框架。 受影响版本中,由于 ObjectInput.java 文件中 readThrowable …

    2023年12月18日
    0
  • Apache inlong JDBC URL反序列化漏洞(\t绕过) (CVE-2023-46227)

    漏洞类型 输入验证不恰当 发现时间 2023-10-19 漏洞等级 高危 MPS编号 MPS-xsb3-r8jf CVE编号 CVE-2023-46227 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。 受影响版本中,由于只对用户输入的 jdbc url 参数…

    2023年10月20日
    0