您好,登錄后才能下訂單哦!
Spring MVC及Spring WebFlux header導(dǎo)致的RFD攻擊風(fēng)險(xiǎn)是怎么樣的,很多新手對(duì)此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來(lái)學(xué)習(xí)下,希望你能有所收獲。
2020年1月17日,360CERT監(jiān)測(cè)到spring官方發(fā)布了CVE-2020-5398漏洞預(yù)警,漏洞等級(jí)高。
在Spring Framework,5.2.x之前的版本5.2.x,5.1.13之前的版本5.1.x和5.0.16之前的版本5.0.x中,應(yīng)用程序在受到攻擊時(shí)容易受到反射文件下載(RFD)攻擊,通過(guò)響應(yīng)中設(shè)置“ Content-Disposition” 響應(yīng)header頭來(lái)造成攻擊,其中filename屬性來(lái)自用戶提供的輸入。
360CERT判斷漏洞等級(jí)為高,危害面/影響面大。建議使用Spring MVC或Spring WebFlux用戶及時(shí)安裝最新補(bǔ)丁,以免遭受黑客攻擊
當(dāng)滿足以下所有條件時(shí),應(yīng)用程序?qū)⒑苋菀资艿焦簦?/p>
1、響應(yīng)header是通過(guò)org.springframework.http.ContentDisposition進(jìn)行添加的
2、文件名是通過(guò)以下方式之一設(shè)置的:
ContentDisposition.Builder#filename(String)
ContentDisposition.Builder#filename(String, US_ASCII)
3、filename的值來(lái)自用戶提供的輸入
4、應(yīng)用程序未清除用戶提供的輸入
5、攻擊者已將下載的響應(yīng)內(nèi)容中注入惡意命令
Spring Framework:
5.2.0 to 5.2.2
5.1.0 to 5.1.12
5.0.0 to 5.0.15
1、建議5.2.x用戶應(yīng)升級(jí)到5.2.3。
5.1.x用戶應(yīng)升級(jí)到5.1.13。
5.0.x用戶應(yīng)升級(jí)到5.0.16
2、或者采用正確配置:
① 應(yīng)用程序未設(shè)置“ Content-Disposition”響應(yīng)header。
② 響應(yīng)header不是通過(guò)org.springframework.http.ContentDisposition進(jìn)行添加的
③ 文件名是通過(guò)以下方式之一設(shè)置的:
ContentDisposition.Builder#filename(String, UTF_8)
ContentDisposition.Builder#filename(String, ISO_8859_1)
④ filename的值不是來(lái)自用戶提供的輸入
⑤ filename來(lái)自用戶提供的輸入,但由應(yīng)用程序清除。
看完上述內(nèi)容是否對(duì)您有幫助呢?如果還想對(duì)相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝您對(duì)億速云的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。