Spring Security AuthenticatedVoter 方法验证不当漏洞 (CVE-2024-22257)

漏洞类型 访问控制不当 发现时间 2024-03-18 漏洞等级 高危
MPS编号 MPS-ucl7-dyox CVE编号 CVE-2024-22257 漏洞影响广度 广

漏洞危害

OSCS 描述
Spring Security 是基于Spring应用程序的认证和访问控制框架
Spring Security在处理Authentication参数时没有对null值进行检查。当应用程序直接使用AuthenticatedVoter#vote方法,传入null作为认证参数时会错误地返回true值。攻击者可利用该漏洞绕过身份验证,进行提权或窃取系统敏感信息。
参考链接:https://www.oscs1024.com/hd/MPS-ucl7-dyox

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.springframework.security:spring-security-core [6.1.0, 6.1.8) 升级 将 org.springframework.security:spring-security-core 升级至 5.7.12、5.8.11、6.0.10、6.1.8、6.2.3及以上版本
org.springframework.security:spring-security-core [6.2.0, 6.2.3) 升级 将 org.springframework.security:spring-security-core 升级至 5.7.12、5.8.11、6.0.10、6.1.8、6.2.3及以上版本
org.springframework.security:spring-security-core [5.7.0, 5.7.12) 升级 将 org.springframework.security:spring-security-core 升级至 5.7.12、5.8.11、6.0.10、6.1.8、6.2.3及以上版本
缓解措施 开发者避免将null作为参数传递给AuthenticatedVoter#vote方法
org.springframework.security:spring-security-core [5.8.0, 5.8.11) 升级 将 org.springframework.security:spring-security-core 升级至 5.7.12、5.8.11、6.0.10、6.1.8、6.2.3及以上版本
org.springframework.security:spring-security-core [6.0.0, 6.0.10) 升级 将 org.springframework.security:spring-security-core 升级至 5.7.12、5.8.11、6.0.10、6.1.8、6.2.3及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-ucl7-dyox

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-ucl7-dyox

https://nvd.nist.gov/vuln/detail/CVE-2024-22257

https://spring.io/security/cve-2024-22257

https://github.com/spring-projects/spring-security/commit/5a7f12f1a9fdb4edaab6f61495f1d781a7273b61

(0)
上一篇 2024年3月25日 下午12:00
下一篇 2024年3月28日 下午12:00

相关推荐

  • JEECG jeecgFormDemoController接口存在任意代码执行漏洞 (CVE-2023-49442)

    漏洞类型 反序列化 发现时间 2024-01-04 漏洞等级 严重 MPS编号 MPS-o8a2-7rik CVE编号 CVE-2023-49442 漏洞影响广度 小 漏洞危害 OSCS 描述 JEECG(J2EE Code Generation) 是开源的代码生成平台,最新 4.0 版本发布于 2019年8月5日,目前已停止维护。 JEECG 4.0及之前…

    2024年1月5日
    0
  • Reactor Netty HTTP Server 路径穿越漏洞 (CVE-2023-34062)

    漏洞类型 路径遍历 发现时间 2023-11-16 漏洞等级 高危 MPS编号 MPS-4391-uwmo CVE编号 CVE-2023-34062 漏洞影响广度 一般 漏洞危害 OSCS 描述 Netty 是一个用于开发Java网络应用程序的非阻塞 I/O框架,Reactor Netty是基于Netty框架的非阻塞请求客户端与服务端。 Reactor Ne…

    2023年11月17日
    0
  • IP-guard WebServer < 4.82.0609.0任意文件读取漏洞【PoC公开】 (MPS-5ag1-ycm0)

    漏洞类型 未授权敏感信息泄露 发现时间 2024-04-16 漏洞等级 严重 MPS编号 MPS-5ag1-ycm0 CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 IP-guard是溢信科技推出的终端数据安全防护软件。 IP-guard WebServer < 4.82.0609.0存在任意文件读取漏洞,由于服务器端的脚本(vie...

    漏洞 2天前
    0
  • Windows Kerberos 安全特性绕过漏洞 (CVE-2024-20674)

    漏洞类型 身份验证不当 发现时间 2024-01-10 漏洞等级 严重 MPS编号 MPS-srj4-gu7x CVE编号 CVE-2024-20674 漏洞影响广度 广 漏洞危害 OSCS 描述 Microsoft Windows Kerberos 是一个用于在网络集群中进行身份验证的软件。 Windows Kerberos 存在一个安全功能绕过漏洞。拥有…

    2024年1月10日
    0
  • Jenkins 使用不安全权限创建临时插件 (CVE-2023-43496)

    漏洞类型 创建拥有不安全权限的临时文件 发现时间 2023-09-21 漏洞等级 高危 MPS编号 MPS-n8lm-der1 CVE编号 CVE-2023-43496 漏洞影响广度 广 漏洞危害 OSCS 描述 Jenkins 是一个用于自动化构建、测试和部署软件项目的开源工具。 受影响版本中,当直接从 URL 部署插件时 Jenkins 会在系统共享临时…

    2023年9月22日
    0