प्लेटफ़ॉर्म
java
घटक
org.springframework:spring-webflux
में ठीक किया गया
5.3.1
6.1.14
CVE-2024-38819 एक पथ पारगमन भेद्यता है जो Spring Webflux फ्रेमवर्क में पाई गई है। यह भेद्यता हमलावरों को फ़ाइल सिस्टम पर अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है, जिससे संवेदनशील डेटा का खुलासा हो सकता है या सिस्टम पर नियंत्रण प्राप्त हो सकता है। यह भेद्यता Spring Webflux के संस्करणों 6.1.9 और उससे पहले को प्रभावित करती है। संस्करण 6.1.14 में एक फिक्स जारी किया गया है।
यह भेद्यता हमलावरों को Spring Webflux एप्लिकेशन द्वारा परोसी जा रही फ़ाइल सिस्टम पर किसी भी फ़ाइल को पढ़ने की अनुमति देती है, बशर्ते कि फ़ाइल एप्लिकेशन प्रक्रिया के लिए सुलभ हो। एक हमलावर HTTP अनुरोधों को तैयार करके इस भेद्यता का फायदा उठा सकता है जो पथ पारगमन तकनीकों का उपयोग करते हैं, जैसे कि '..' अनुक्रम का उपयोग करना। इससे संवेदनशील कॉन्फ़िगरेशन फ़ाइलें, स्रोत कोड या अन्य गोपनीय डेटा का खुलासा हो सकता है। यदि हमलावर एप्लिकेशन को चलाने वाले उपयोगकर्ता के विशेषाधिकारों के साथ फ़ाइलों तक पहुँच सकता है, तो वे सिस्टम पर नियंत्रण भी प्राप्त कर सकते हैं। यह भेद्यता विशेष रूप से उन अनुप्रयोगों के लिए गंभीर है जो उपयोगकर्ता-प्रदानित इनपुट से फ़ाइलों को परोसते हैं।
CVE-2024-38819 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभावना है कि जल्द ही PoC दिखाई देंगे।
Organizations deploying Spring Boot applications that serve static resources using WebMvc.fn or WebFlux.fn are at risk, particularly those running versions of Spring Webflux prior to 6.1.14. Shared hosting environments where multiple applications share the same server and file system are especially vulnerable, as a compromise of one application could potentially expose files belonging to others.
• java / server:
find / -name "spring-webflux*.jar" -exec grep -i "WebMvc.fn" {} \;• generic web:
curl -I 'http://your-server/../../../../etc/passwd' # Attempt path traversaldisclosure
एक्सप्लॉइट स्थिति
EPSS
74.50% (99% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-38819 के प्रभाव को कम करने के लिए, Spring Webflux को संस्करण 6.1.14 या बाद के संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक कर सकते हैं। WAF को उन अनुरोधों को फ़िल्टर करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें '..' अनुक्रम या अन्य संदिग्ध पथ पारगमन पैटर्न शामिल हैं। इसके अतिरिक्त, सुनिश्चित करें कि आपका एप्लिकेशन केवल आवश्यक फ़ाइलों को परोस रहा है और संवेदनशील फ़ाइलों को एप्लिकेशन प्रक्रिया के लिए दुर्गम स्थान पर संग्रहीत किया गया है।
Actualice a la versión del Spring Framework que corrige esta vulnerabilidad. Consulte el anuncio de seguridad de Spring para obtener detalles sobre las versiones afectadas y las versiones corregidas. Considere aplicar las mitigaciones recomendadas por Spring si la actualización no es posible de inmediato.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-38819 Spring Webflux फ्रेमवर्क में एक भेद्यता है जो हमलावरों को फ़ाइल सिस्टम पर अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप Spring Webflux के संस्करण 6.1.9 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Spring Webflux को संस्करण 6.1.14 या बाद के संस्करण में तुरंत अपडेट करें।
CVE-2024-38819 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह शोषण के लिए एक आकर्षक लक्ष्य है।
आप Spring Security सलाहकार यहाँ पा सकते हैं: [https://tanzu.vmware.com/security/cve-2024-38819](https://tanzu.vmware.com/security/cve-2024-38819)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।