一、漏洞概述
CVE ID | CVE-2023-20873 | 發現時間 | 2023-04-21 |
類 型 | 安全繞過 | 等 級 | 高危 |
遠端利用 | 是 | 所需許可權 | 無 |
攻擊複雜度 | 低 | 使用者互動 | 無 |
PoC/EXP | 未公開 | 在野利用 | 否 |
Spring Boot是一個基於Java的開源框架, 目的是為了簡化Spring應用的初始搭建以及開發過程。
4月21日,啟明星辰VSRC監測到Spring發佈安全公告,修復了Spring Boot中的一個安全繞過漏洞(CVE-2023-20873)。
Spring Boot多個受影響版本中,當把應用程序部署到 Cloud Foundry,且存在可以處理匹配/cloudfoundryapplication/**的請求的程式碼時(如果存在與 /**匹配的全面請求對映),則可以通過Cloud Foundry 上的萬用字元模式匹配進行安全繞過。
二、影響範圍
Spring Boot 版本:3.0.0 – 3.0.5
Spring Boot 版本:2.7.0 – 2.7.10
以及不受支持的舊版本。
三、安全措施3.1 升級版本
目前該漏洞已經修復,受影響使用者可升級到以下版本:
Spring Boot 3.0.x使用者應升級到:>= 3.0.6
Spring Boot 2.7.x使用者應升級到:>= 2.7.11
使用不受支持的舊版本的Spring Boot使用者應升級到:3.0.6、2.7.11或更高版本。
下載連結:
https://github.com/spring-projects/spring-boot/tags
注:默認情況下,使用Spring Cloud Config Server的應用程序可以處理對/cloudfoundryapplication/**的請求,如果部署到Cloud Foundry,則可能會受到攻擊。
3.2 臨時措施
可以通過設置為禁用 Cloud Foundry 執行器端點,將management.cloudfoundry.enabled 設置為 false來緩解該漏洞。
3.3 通用建議
定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。
加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網路安全性能。
加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。
啟用強密碼策略並設置為定期修改。
3.4 參考連結
https://spring.io/security/cve-2023-20873
https://nvd.nist.gov/vuln/detail/CVE-2023-20873