Spring Security isFullyAuthenticated方法验证不当漏洞 (CVE-2024-22234)

漏洞类型 访问控制不当 发现时间 2024-02-19 漏洞等级 中危
MPS编号 MPS-nwpz-uj03 CVE编号 CVE-2024-22234 漏洞影响广度 一般

漏洞危害

OSCS 描述
Spring Security 是基于Spring应用程序的认证和访问控制框架,AuthenticationTrustResolver.isFullyAuthenticated 方法用于判断当前用户的认证状态是否为完全认证(fully authenticated)。
受影响版本中,当应用程序直接使用AuthenticationTrustResolver.isFullyAuthenticated(Authentication),并传入null作为认证参数时会错误地返回true值,攻击者可利用该漏洞绕过身份验证,进行提权或窃取系统敏感信息。
参考链接:https://www.oscs1024.com/hd/MPS-nwpz-uj03

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.springframework.security:spring-security-core [6.1.0, 6.1.7) 升级 升级org.springframework.security:spring-security-core到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-core [6.2.0, 6.2.2) 升级 升级org.springframework.security:spring-security-core到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-cas [6.1.0, 6.1.7) 升级 升级org.springframework.security:spring-security-cas到6.1.7、6.2.2或更高版本
缓解措施 开发者避免将null作为参数传递给AuthenticationTrustResolver.isFullyAuthenticated(Authentication)方法
org.springframework.security:spring-security-cas [6.2.0, 6.2.2) 升级 升级org.springframework.security:spring-security-cas到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-web [6.1.0, 6.1.7) 升级 升级org.springframework.security:spring-security-web到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-web [6.1.7, 6.2.2) 升级 升级org.springframework.security:spring-security-web到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-oauth2-client [6.1.0, 6.1.7) 升级 升级org.springframework.security:spring-security-oauth2-client到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-oauth2-client [6.2.0, 6.2.2) 升级 升级org.springframework.security:spring-security-oauth2-client到6.1.7、6.2.2或更高版本
参考链接:https://www.oscs1024.com/hd/MPS-nwpz-uj03

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-nwpz-uj03

https://github.com/spring-projects/spring-security/commit/750cb30ce44d279c2f54c845d375e6a58bded569

https://spring.io/security/cve-2024-22234

https://nvd.nist.gov/vuln/detail/CVE-2024-22234

(0)
上一篇 2024年2月20日 下午8:00
下一篇 2024年2月20日 下午8:00

相关推荐

  • libcue<=2.2.1 任意代码执行漏洞【POC公开】 (CVE-2023-43641)

    漏洞类型 越界写入 发现时间 2023-10-10 漏洞等级 高危 MPS编号 MPS-lrb0-1kom CVE编号 CVE-2023-43641 漏洞影响广度 一般 漏洞危害 OSCS 描述 libcue 是一个用于解析和操作 CUE 文件的开源 C 语言库,CUE 文件用于记录光盘音乐信息、轨道布局等信息。GNOME 是UNIX系统/类UNIX操作系统…

    2023年10月11日
    0
  • Zabbix zbxjson模块缓冲区溢出漏洞 (CVE-2023-32722)

    漏洞类型 经典缓冲区溢出 发现时间 2023-10-12 漏洞等级 严重 MPS编号 MPS-mvg7-3jsp CVE编号 CVE-2023-32722 漏洞影响广度 一般 漏洞危害 OSCS 描述 Zabbix 是开源的网络监控和管理工具,zbxjson用于通过 JSON-RPC 方式与 Zabbix 服务器进行通信,监控项功能用来从主机收集数据(如处理…

    2023年10月14日
    0
  • MLflow <2.9.2 路径遍历漏洞 (CVE-2023-6831)

    漏洞类型 路径遍历 发现时间 2023-12-15 漏洞等级 严重 MPS编号 MPS-m397-puva CVE编号 CVE-2023-6831 漏洞影响广度 一般 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 MLflow 2.9.2 之前版本中存在路径遍历漏洞。由于在mlflow/uri.py文件中的validate…

    2023年12月18日
    0
  • Mlflow Jinja2 模版注入漏洞 (CVE-2023-6940)

    漏洞类型 命令注入 发现时间 2023-12-20 漏洞等级 严重 MPS编号 MPS-qdjk-tr3g CVE编号 CVE-2023-6940 漏洞影响广度 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 MLflow受影响版本中存在模版注入漏洞。在render_and_merge_yaml方法中,该函数用于渲染和合并基…

    2023年12月21日
    0
  • Transformers RagRetriever 反序列化漏洞 (CVE-2023-6730)

    漏洞类型 反序列化 发现时间 2023-12-19 漏洞等级 严重 MPS编号 MPS-qedl-r8y7 CVE编号 CVE-2023-6730 漏洞影响广度 广 漏洞危害 OSCS 描述 Transformers是一个自然语言处理(NLP)库,它提供了大量预训练的深度学习模型和用于处理文本数据的工具。 在RagRetriever模型中,存在绕过Huggi…

    2023年12月21日
    0