您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)怎么進(jìn)行Spring Cloud Config目錄遍歷漏洞CVE-2019-3799的預(yù)警,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
Spring是一個(gè)Java/Java EE/.NET的分層應(yīng)用程序框架。它是一個(gè)基于IOC和AOP構(gòu)架多層J2EE系統(tǒng)的開源框架,模塊化好且實(shí)現(xiàn)了很優(yōu)雅的MVC,對(duì)不同的數(shù)據(jù)訪問技術(shù)提供了統(tǒng)一的接口。此外它采用的IOC可以很容易的實(shí)現(xiàn)Bean的裝配,提供的AOP簡(jiǎn)潔易用并據(jù)此實(shí)現(xiàn)了Transaction Management等功能。Spring 提供簡(jiǎn)易的開發(fā)方式,這種開發(fā)方式,將避免那些可能致使底層代碼變得繁雜混亂的大量屬性文件和幫助類。目前此框架的使用非?;钴S。Spring Data是Spring框架中提供底層數(shù)據(jù)訪問的項(xiàng)目模塊,Spring Data Commons是一個(gè)共用的基礎(chǔ)模塊。
CVE-2019-3799漏洞原理:由于spring-cloud-config-server模塊未對(duì)傳入路徑進(jìn)行安全限制,攻擊者可以利用多個(gè)..%252f進(jìn)行目錄遍歷,查看服務(wù)器其他路徑的敏感文件,造成敏感信息泄露。
官方修復(fù)補(bǔ)丁如下:
通過補(bǔ)丁對(duì)比發(fā)現(xiàn),官方最新版本加入了isInvalidEncodedPath方法,對(duì)傳入的url進(jìn)行判斷,若存在%,則對(duì)傳入的url進(jìn)行url解碼。阻止了攻擊者通過url編碼繞過對(duì)../的檢測(cè)。
新添加的isInvalidPath方法則是對(duì)url中關(guān)鍵詞進(jìn)行檢測(cè),如果存在WEB-INF,META-INF,..,../,則會(huì)觸發(fā)warning。
下載一個(gè)存在漏洞的 Spring Cloud Config,下載地址如下:
https://github.com/spring-cloud/spring-cloud-config
啟動(dòng)環(huán)境后,使用get方法傳入/test/pathtraversal/master/..%252f..%252f..%252f..%252f../etc/passwd,即可讀取到linux下passwd文件信息。
目前據(jù)統(tǒng)計(jì),在全球范圍內(nèi)對(duì)互聯(lián)網(wǎng)開放Spring服務(wù)器的資產(chǎn)數(shù)量多達(dá)5萬(wàn)多臺(tái),其中歸屬中國(guó)地區(qū)的受影響資產(chǎn)數(shù)量為28000臺(tái)以上。
目前受影響的Spring Cloud Config 版本:
Spring Cloud Config 2.1.0 to 2.1.1
Spring Cloud Config 2.0.0 to 2.0.3
Spring Cloud Config 1.4.0 to 1.4.5
Spring官方最新版本已經(jīng)對(duì)Spring Cloud Config目錄遍歷漏洞進(jìn)行了修復(fù),下載地址:https://github.com/spring-cloud/spring-cloud-config/releases
看完上述內(nèi)容,你們對(duì)怎么進(jìn)行Spring Cloud Config目錄遍歷漏洞CVE-2019-3799的預(yù)警有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。