【漏洞通告】Spring Boot安全繞過漏洞(CVE-2023-20873)

一、漏洞概述

CVE ID

CVE-2023-20873

發現時間

2023-04-21

類 型

安全繞過

等 級

高危

遠端利用

所需許可權

攻擊複雜度

使用者互動

PoC/EXP

未公開

在野利用

Spring Boot是一個基於Java的開源框架, 目的是為了簡化Spring應用的初始搭建以及開發過程。

4月21日,啟明星辰VSRC監測到Spring發佈安全公告,修復了Spring Boot中的一個安全繞過漏洞(CVE-2023-20873)。

Spring Boot多個受影響版本中,當把應用程序部署到 Cloud Foundry,且存在可以處理匹配/cloudfoundryapplication/**的請求的程式碼時(如果存在與 /**匹配的全面請求對映),則可以通過Cloud Foundry 上的萬用字元模式匹配進行安全繞過。

二、影響範圍

Spring Boot 版本:3.0.0 – 3.0.5

Spring Boot 版本:2.7.0 – 2.7.10

以及不受支持的舊版本。

三、安全措施

3.1 升級版本

目前該漏洞已經修復,受影響使用者可升級到以下版本:

Spring Boot 3.0.x使用者應升級到:>= 3.0.6

Spring Boot 2.7.x使用者應升級到:>= 2.7.11

使用不受支持的舊版本的Spring Boot使用者應升級到:3.0.6、2.7.11或更高版本。

下載連結:

https://github.com/spring-projects/spring-boot/tags

注:默認情況下,使用Spring Cloud Config Server的應用程序可以處理對/cloudfoundryapplication/**的請求,如果部署到Cloud Foundry,則可能會受到攻擊。

3.2 臨時措施

可以通過設置為禁用 Cloud Foundry 執行器端點,將management.cloudfoundry.enabled 設置為 false來緩解該漏洞。

3.3 通用建議

定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。

加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網路安全性能。

加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。

啟用強密碼策略並設置為定期修改。

3.4 參考連結

https://spring.io/security/cve-2023-20873

https://nvd.nist.gov/vuln/detail/CVE-2023-20873

相關文章

CNNVD通報Oracle多個安全漏洞

CNNVD通報Oracle多個安全漏洞

近日,CNNVD通報Oracle多個安全漏洞,其中Oracle產品本身漏洞60個,影響到Oracle產品的其他廠商漏洞247個。包括Orac...

CNNVD 通報微軟多個安全漏洞

CNNVD 通報微軟多個安全漏洞

近日,CNNVD(國家資訊安全漏洞庫)正式通報微軟多個安全漏洞,其中微軟產品本身漏洞77個,影響到微軟產品的其他廠商漏洞8個。包括Micro...

【漏洞通告】F5 8月多個安全漏洞

【漏洞通告】F5 8月多個安全漏洞

0x00 漏洞概述 2022年8月3日,F5發佈安全公告,修復了其多個產品中的多個安全漏洞,這些漏洞可能導致資訊洩露、安全繞過、許可權提升和...