中危 Spring Framework和Spring Security远程安全绕过漏洞
CVE编号
CVE-2011-2894利用情况
POC 已公开补丁情况
官方补丁披露时间
2011-10-04漏洞描述
Spring Framework是一个开源的Java/Java EE全功能栈(full-stack)的应用程序框架, 以Apache许可证形式发布,也有.NET平台上的移植版本。Spring Security的前身是Acegi Security ,是Spring项目组中用来提供安全认证服务的框架。对象反序列化存在多个错误,可被攻击者利用执行任意命令或绕过验证机制。在反序列化远程客户端不可信源的对象时存在漏洞,恶意客户端可通过序列化代理而非特定类实例,或利用远程服务披露的内部AOP接口,向服务器注入不可期行为。可能从客户端向服务器序列化客户端的子类DefaultListableBeanFactory实例,使用"java.lang.Runtime"类可在服务器上执行选定的命令。这种攻击可通过序列化Java.lang.Proxy实例组合InvocationHandler来执行,或通过输出远程服务披露的org.springframework.aop.framework.Advised接口注入利用代码作为替代目标源。Spring Security's remoting允许验证令牌(验证接口实现)通过客户端传递并在服务器上验证,通过特制代理实例,可能绕过服务端对提交令牌的检查。解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:http://www.springsource.com/security/cve-2011-2894受影响软件情况
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-264 | 权限、特权和访问控制 |
CWE-502 | 可信数据的反序列化 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论