Spring Security isFullyAuthenticated方法验证不当漏洞 (CVE-2024-22234)

漏洞类型 访问控制不当 发现时间 2024-02-19 漏洞等级 中危
MPS编号 MPS-nwpz-uj03 CVE编号 CVE-2024-22234 漏洞影响广度 一般

漏洞危害

OSCS 描述
Spring Security 是基于Spring应用程序的认证和访问控制框架,AuthenticationTrustResolver.isFullyAuthenticated 方法用于判断当前用户的认证状态是否为完全认证(fully authenticated)。
受影响版本中,当应用程序直接使用AuthenticationTrustResolver.isFullyAuthenticated(Authentication),并传入null作为认证参数时会错误地返回true值,攻击者可利用该漏洞绕过身份验证,进行提权或窃取系统敏感信息。
参考链接:https://www.oscs1024.com/hd/MPS-nwpz-uj03

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.springframework.security:spring-security-core [6.1.0, 6.1.7) 升级 升级org.springframework.security:spring-security-core到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-core [6.2.0, 6.2.2) 升级 升级org.springframework.security:spring-security-core到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-cas [6.1.0, 6.1.7) 升级 升级org.springframework.security:spring-security-cas到6.1.7、6.2.2或更高版本
缓解措施 开发者避免将null作为参数传递给AuthenticationTrustResolver.isFullyAuthenticated(Authentication)方法
org.springframework.security:spring-security-cas [6.2.0, 6.2.2) 升级 升级org.springframework.security:spring-security-cas到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-web [6.1.0, 6.1.7) 升级 升级org.springframework.security:spring-security-web到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-web [6.1.7, 6.2.2) 升级 升级org.springframework.security:spring-security-web到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-oauth2-client [6.1.0, 6.1.7) 升级 升级org.springframework.security:spring-security-oauth2-client到6.1.7、6.2.2或更高版本
org.springframework.security:spring-security-oauth2-client [6.2.0, 6.2.2) 升级 升级org.springframework.security:spring-security-oauth2-client到6.1.7、6.2.2或更高版本
参考链接:https://www.oscs1024.com/hd/MPS-nwpz-uj03

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-nwpz-uj03

https://github.com/spring-projects/spring-security/commit/750cb30ce44d279c2f54c845d375e6a58bded569

https://spring.io/security/cve-2024-22234

https://nvd.nist.gov/vuln/detail/CVE-2024-22234

(0)
上一篇 2024年2月20日 下午8:00
下一篇 2024年2月20日 下午8:00

相关推荐

  • Argo CD 存在 CSRF 漏洞 (CVE-2024-28175)

    漏洞类型 CSRF 发现时间 2024-03-14 漏洞等级 严重 MPS编号 MPS-foxv-68g9 CVE编号 CVE-2024-28175 漏洞影响广度 广 漏洞危害 OSCS 描述 Argo CD 是一个声明式的 GitOps 持续交付工具,用于在 Kubernetes 环境中进行应用程序的持续交付和部署管理。 受影响版本中,由于未对 argoc…

    2024年3月15日
    0
  • Notepad++ Utf8_16_Read::convert 缓冲区溢出漏洞 (CVE-2023-40031)

    漏洞类型 经典缓冲区溢出 发现时间 2023-09-06 漏洞等级 高危 MPS编号 MPS-kvs6-ntuq CVE编号 CVE-2023-40031 漏洞影响广度 广 漏洞危害 OSCS 描述 Notepad++ 是一款开源的代码编辑器,Utf8_16_Read::convert 函数用于执行UTF16到UTF8的字符编码转换。 Notepad++ 8…

    2023年9月9日
    0
  • Apache Dubbo 反序列化漏洞 (CVE-2023-29234)

    漏洞类型 反序列化 发现时间 2023-12-15 漏洞等级 中危 MPS编号 MPS-2023-9469 CVE编号 CVE-2023-29234 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Dubbo 是一款易用、高性能的 WEB 和 RPC 框架。 受影响版本中,由于 ObjectInput.java 文件中 readThrowable …

    2023年12月18日
    0
  • VMware Aria Operations SSH 身份验证绕过漏洞 (CVE-2023-34039)

    漏洞类型 身份验证不当 发现时间 2023-08-30 漏洞等级 严重 MPS编号 MPS-d9wr-56qm CVE编号 CVE-2023-34039 漏洞影响广度 广 漏洞危害 OSCS 描述 VMware Aria Operations for Networks 是 VMware 公司提供的一款网络可视性和分析工具,用于优化网络性能或管理各种VMwar…

    2023年9月1日
    0
  • easy-rules-mvel<=4.1.0 远程代码执行漏洞 (CVE-2023-50571)

    漏洞类型 代码注入 发现时间 2023-12-30 漏洞等级 高危 MPS编号 MPS-k69p-f547 CVE编号 CVE-2023-50571 漏洞影响广度 小 漏洞危害 OSCS 描述 Easy Rules 是开源的Java规则引擎,easy-rules-mvel 支持使用 MVEL 表达式语言定义规则。 easy-rules-mvel 4.1.0及…

    2023年12月31日
    0