关于Spring Framework URL解析不当漏洞(CVE-2024-22243)的安全预警
真正的爱情是不要教他技巧,就笨一点挺好,就算有失败,表白错误,或者是被表白错误都挺正常的,教多了过分替对方着想,这不是爱,这是技巧。
真爱是不需要技巧的,家庭生活需要技巧,但真爱不需要,本身就是爱的探索过程,事后回忆起来也挺美好。我只告诉他最基本的原则就够了,相互不伤害。——武汉大学教授苏德超
一、 基本情况
Spring Framework 是一个功能强大的 Java 应用程序框架,旨在提供高效且可扩展的开发环境。UriComponentsBuilder是Spring Framework 提供的一个实用工具类,用于构建和处理URI。
二、 漏洞描述
Spring Framework中修复了一个URL解析不当漏洞(CVE-2024-22243)。
Spring Framework受影响版本中,由于UriComponentsBuilder中在处理URL 时未正确过滤用户信息中的”[“,可能导致威胁者构造恶意URL绕过验证。当应用程序使用UriComponentsBuilder来解析外部提供的URL(如通过查询参数)并对解析的URL的主机执行验证检查时可能容易受到Open重定向攻击和SSRF攻击,导致网络钓鱼和内部网络探测等。
三、 影响范围
Spring Framework 6.1.0 - 6.1.3
Spring Framework 6.0.0 - 6.0.16
Spring Framework 5.3.0 - 5.3.31
以及不受支持的旧版本。
四、 修复建议
目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Framework 6.1.x:升级到 6.1.4
Spring Framework 6.0.x:升级到 6.0.17
Spring Framework 5.3.x:升级到 5.3.32
下载链接:
https://spring.io/projects/spring-framework
五、 参考链接
https://spring.io/security/cve-2024-22243
https://github.com/spring-projects/spring-framework/commit/7ec5c994c147f0e168149498b1c9d4a249d69e87
原文地址:https://blog.csdn.net/weixin_53742691/article/details/136923727
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!