Spring Security vá hai lỗ hổng mức cao CVE-2023-34034 và CVE-2023-34035

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
93
613 bài viết
Spring Security vá hai lỗ hổng mức cao CVE-2023-34034 và CVE-2023-34035
Mới đây, Spring Security đã xử lý hai lỗ hổng có thể đang bị khai thác được gán mã định danh lần lượt là CVE-2023-34034 và CVE-2023-34035. Spring Security là một framework phổ biến trong cộng đồng Java để bảo vệ các ứng dụng web và ứng dụng dựa trên Spring. Framework này cung cấp nhiều tính năng và chức năng để hỗ trợ việc xác thực (authentication) và phân quyền (authorization) trong ứng dụng.

spring.png

Lỗ hổng đầu tiên là CVE-2023-34034, điểm CVSS 8,8. Lỗi xảy ra khi ký tự “**” được sử dụng làm mẫu trong cấu hình Spring Security cho WebFlux, dẫn đến sự không khớp mẫu giữa Spring Security và Spring WebFlux. Hacker có thể lợi dụng lỗ hổng để vượt qua tính năng an ninh.[MLĐ1]

Các phiên bản Spring Security bị ảnh hưởng:
  • Từ 6.1.0 đến 6.1.1
  • Từ 6.0.0 đến 6.0.4
  • Từ 5.8.0 đến 5.8.4
  • Từ 5.7.0 đến 5.7.9
  • Từ 5.6.0 đến 5.6.11
Người dùng có thể nâng cấp lên các phiên bản Spring Security có chứa các bản vá cho lỗ hổng này, bao gồm: 6.1.2+, 6.0.5+, 5.8.5+, 5.7.10+, và 5.6.12+. Những phiên bản này yêu cầu Spring Framework 6.0.11+, 5.3.29+ và 5.2.25+.

Lỗ hổng thứ hai là CVE-2023-34035, xuất hiện trong các phiên bản Spring Security từ 5.8 đến trước 5.8.5, 6.0 đến trước 6.0.5 và 6.1 đến trước 6.1.2. Những phiên bản này có thể bị lỗi cấu hình phân quyền nếu ứng dụng dùng thành phần requestMatchers(String) và nhiều servlet - trong đó có DispatcherServlet của Spring MVC, một thành phần ánh xạ các HTTP endpoint tới các phương thức trên các lớp có chú thích @Controller. Nếu khai thác thành công, hacker có thể truy cập vào các tài nguyên, chức năng hoặc tính năng cụ thể.

Hiện nhà cung cấp đã phát hành các bản vá để xử lý CVE này:
  • Người dùng phiên bản 5.8.x nên cập nhật lên 5.8.5
  • Người dùng phiên bản 6.0.x nên cập nhật lên 6.0.5
  • Người dùng phiên bản 6.1.x nên cập nhật lên 6.1.2
Ngoài ra, thông báo lỗi khi khởi động cung cấp manh mối quan trọng. Chẳng hạn, nếu requestMatchers(String) trỏ đến một non-Spring MVC endpoint, /endpoint, nó sẽ được thay đổi thành requestMatchers(new AntPathRequestMatcher(“/endpoint”)).

Mặc dù Spring Security đóng vai trò là lá chắn cho các ứng dụng dựa trên Spring, nhưng các lỗ hổng này nhấn mạnh tầm quan trọng của việc giám sát liên tục và cập nhật kịp thời trong việc duy trì tính toàn vẹn bảo mật của ứng dụng.

Nguồn: Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2023-34034 cve-2023-34035 spring security
Bên trên