欢迎访问Sunbet,Sunbet是欧博Allbet的官方网站!

首页Sunbet_新闻事件正文

Spring Cloud Config目次遍历破绽(CVE-2019-3799)预警

b9e08c31ae1faa592019-04-193

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

-------------------------------------

近日,Spring官方团队在最新的平安更新中披露了一则Spring
Cloud Config目次遍历破绽(CVE-2019-3799)。破绽官方定级为High,属于高危破绽。该破绽素质是许可应用程序经由过程spring-cloud-config-server模块猎取恣意配置文件,攻击者能够组织歹意URL完成目次遍历破绽的应用。

Spring产物引见

Spring是一个Java/Java

EE/.NET的分层应用程序框架。它是一个基于IOC和AOP构架多层J2EE体系的开源框架,模块化好且完成了很文雅的MVC,对分歧的数据接见手艺供应了一致的接口。另外它接纳的IOC能够很轻易的完成Bean的装配,供应的AOP简约易用并据此完成了Transaction
Management等功能。Spring
供应浅易的开发方式,这类开发方式,将制止那些能够以致底层代码变得冗杂杂沓的大批属性文件和资助类。现在此框架的运用异常活泼。Spring
Data是Spring框架中供应底层数据接见的项目模块,Spring Data Commons是一个共用的基本模块。

破绽剖析

CVE-2019-3799破绽道理:因为spring-cloud-config-server模块未对传入途径举行平安限定,攻击者能够应用多个..%252f举行目次遍历,检察服务器其他途径的敏感文件,形成敏感信息泄漏。

官方修复补钉以下:

1555591300745073.png Spring Cloud Config目次遍历破绽(CVE-2019-3799)预警  第1张

经由过程补钉对照发明,官方最新版本加入了isInvalidEncodedPath要领,对传入的url举行推断,若存在%,则对传入的url举行url解码。阻挠了攻击者经由过程url编码绕过对../的检测。

1555591320714214.png Spring Cloud Config目次遍历破绽(CVE-2019-3799)预警  第2张

深入剖析BokBot的中间人攻击方式(上)

一、BokBot:代理模块 CrowdStrike在最近的一篇博文中对BokBot的核心模块做了深入分析,而本篇文章作为前篇内容的延伸,将对BokBot代理模块的内部工作原理做深入探讨。BokBot代理模块是一段十分复杂的代码,其主要目的是诱骗受害者将敏感

新增加的isInvalidPath要领则是对url中关键词举行检测,若是存在WEB-INF,META-INF,..,../,则会触发warning。

破绽复现

下载一个存在破绽的 Spring Cloud Config,下载地点以下:

https://github.com/spring-cloud/spring-cloud-config。

启动情况后,运用get要领传入/test/pathtraversal/master/..%252f..%252f..%252f..%252f../etc/passwd,便可读取到linux下passwd文件信息。

1555591337905094.png Spring Cloud Config目次遍历破绽(CVE-2019-3799)预警  第3张

影响局限

现在据统计,在环球局限内对互联网开放Spring服务器的资产数目多达5万多台,个中归属中国区域的受影响资产数目为28000台以上。

现在受影响的Spring Cloud Config 版本:

Spring Cloud Config 2.1.0 to 2.1.1

Spring Cloud Config 2.0.0 to 2.0.3

Spring Cloud Config 1.4.0 to 1.4.5

第二届自主可控安全共测大赛强势开启

近年来自主可控技术得到创新历史性发展机遇。伴随着云计算、人工智能、5G等新技术领域的突破,以及智慧城市、无人驾驶、智能制造等新应用场景的逐步拓展,需要自主可控技术产品的开发者、应用者、测试者共同直面发展中必然的安全性挑战。

网友评论