【漏洞预警】Spring Framework 路径遍历漏洞(CVE-2024-38816)









近日,安全聚实验室监测到 Spring Framework 存在路径遍历漏洞,编号为:CVE-2024-38816,漏洞评分:7.5  此漏洞允许攻击者构建恶意 HTTP 请求,并获取文件系统上任何文件,这些文件也可以被运行 Spring 应用程序的进程访问。


01 漏洞描述


VULNERABILITY DESC.






Spring Framework 是一个轻量级的开源框架,用于构建企业级 Java 应用程序。它提供了全面的基础设施支持,包括依赖注入、面向切面编程、事务管理等功能,帮助开发人员快速构建可靠、高效的应用程序。Spring Framework 的模块化设计使得开发人员可以根据项目需求灵活选择所需的模块,同时提供了广泛的集成支持,与各种技术和框架无缝集成。通过简化开发流程、提高代码可维护性和可测试性,Spring Framework 成为许多 Java 开发人员首选的开发框架之一。使用功能性 Web 框架 WebMvc.fn 或 WebFlux.fn 提供静态资源的应用程序容易受到路径遍历攻击。攻击者可以通过构建恶意 HTTP 请求获取文件系统上的任意文件,这些文件也可以被运行 Spring 应用程序的进程访问。


02 影响范围


IMPACT SCOPE






5.3.0 <= Spring Framework <= 5.3.39
6.0.0 <= Spring Framework <= 6.0.23
6.1.0 <= Spring Framework <= 6.1.12



03 安全措施


SECURITY MEASURES






目前厂商已发布可更新版本,建议用户尽快更新至 Spring Framework 的修复版本或更高的版本:

Spring Framework >= 5.3.40
Spring Framework >= 6.0.24
Spring Framework >= 6.1.13

下载链接:
https://github.com/spring-projects/spring-framework/tags


04 参考链接


REFERENCE LINK






1.https://spring.io/security/cve-2024-38816



05 技术支持


TECHNICAL SUPPORT






长按识别二维码,关注 "安全聚" 公众号!如有任何问题或需要帮助,随时联系我们的技术支持团队。


联系我们
微信号:SecGat
关注安全聚,获取更多精彩文章。



END



HISTORY
/
往期推荐

【已复现】Windows TCP/IP 远程执行代码漏洞(CVE-2024-38063)



【漏洞预警 | 已复现】Apache OFBiz远程代码执行漏洞(CVE-2024-38856)



【漏洞预警 | 已复现】Splunk Enterprise 未授权任意文件读取漏洞(CVE-2024-36991)



【漏洞预警 | 已复现】Rejetto HTTP File Server 模板注入漏洞(CVE-2024-23692)



免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐