プラットフォーム
java
コンポーネント
spring-data-jpa
修正版
1.11.22.RELEASE
2.1.8.RELEASE
2.1.8.RELEASE
CVE-2019-3802 は Spring Data JPA における脆弱性です。ExampleMatcher の特定の StringMatcher を使用する際、悪意のある入力によって想定以上の結果が返却される可能性があります。影響を受けるバージョンは 1.11 から 2.1.8.RELEASE までのバージョンです。この問題は 2.1.8.RELEASE 以降のバージョンで修正されています。
この脆弱性は、攻撃者が悪意のあるExampleMatcher を作成することで、データベースから意図しないデータを取得することを可能にします。これにより、機密情報漏洩や、不正なデータ操作につながる可能性があります。特に、ExampleMatcher を使用して検索機能を実装しているアプリケーションにおいて、攻撃者は検索結果を操作し、機密情報にアクセスしたり、不正な操作を実行したりする可能性があります。この脆弱性は、Spring Data JPA を利用するエンタープライズアプリケーションや、Web アプリケーションに深刻な影響を与える可能性があります。
この脆弱性は、CISA KEV カタログには登録されていません。現時点では、公開されている PoC は確認されていませんが、Spring Data JPA を利用しているアプリケーションは、この脆弱性に対する対策を講じる必要があります。NVD (National Vulnerability Database) には 2019年6月3日に公開されています。
Applications utilizing Spring Data JPA versions 1.11 through 2.1.8.RELEASE, particularly those employing ExampleMatcher with STARTING, ENDING, or CONTAINING string matchers, are at risk. This includes web applications, microservices, and backend systems that rely on Spring Data JPA for data access.
• java / server:
# Check Spring Data JPA version
java -jar your_application.jar | grep 'Spring Data JPA'• java / server:
# Inspect application logs for unusually large query results or unexpected data retrieval.
# Look for patterns related to ExampleMatcher usage.disclosure
エクスプロイト状況
EPSS
0.24% (48% パーセンタイル)
CVSS ベクトル
この脆弱性への対応策として、Spring Data JPA を 2.1.8.RELEASE 以降のバージョンにアップデートすることを推奨します。アップデートが困難な場合は、ExampleMatcher の使用を制限し、入力値の検証を強化することで、リスクを軽減できます。また、WAF (Web Application Firewall) を導入し、悪意のあるExampleMatcher の入力をブロックすることも有効です。アップデート後、アプリケーションの動作確認を行い、意図しない結果が返却されないことを確認してください。
Spring Data JPAをバージョン2.1.8.RELEASE以上、またはバージョン1.11.22.RELEASE以上にアップデートしてください。これにより、悪意のある例示値によって予想以上に多くの結果が返される可能性のあるExampleMatcherの脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2019-3802 は、Spring Data JPA の ExampleMatcher における脆弱性で、悪意のある入力により想定以上の結果が返却される可能性があります。
Spring Data JPA のバージョンが 1.11 から 2.1.8.RELEASE までの場合は影響を受けます。2.1.8.RELEASE 以降のバージョンにアップデートすることで修正されます。
Spring Data JPA を 2.1.8.RELEASE 以降のバージョンにアップデートしてください。アップデートが困難な場合は、ExampleMatcher の使用を制限し、入力値の検証を強化してください。
現時点では、公開されている PoC は確認されていませんが、Spring Data JPA を利用しているアプリケーションは、この脆弱性に対する対策を講じる必要があります。
Spring Data JPA の公式アドバイザリは、Spring Security のウェブサイトで確認できます。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。