プラットフォーム
java
コンポーネント
org.springframework:spring-webflux
修正版
5.3.1
6.1.14
CVE-2024-38819は、Spring WebfluxのWebMvc.fnまたはWebFlux.fnを介して静的リソースを提供するアプリケーションに存在するパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者は悪意のあるHTTPリクエストを送信し、Springアプリケーションがアクセス可能なファイルシステム上の任意のファイルを取得する可能性があります。影響を受けるバージョンはSpring Webflux 6.1.9以下であり、6.1.14に修正が提供されています。
この脆弱性は、攻撃者がサーバー上の機密情報を含むファイルを読み取ることを可能にします。例えば、設定ファイル、ログファイル、ソースコードなどが対象となる可能性があります。攻撃者は、この脆弱性を利用して、サーバーの他の部分へのアクセスを試みたり、さらなる攻撃を実行するための足がかりにしたりする可能性があります。特に、静的リソースとして機密性の高いファイルが公開されている場合、攻撃の影響は甚大になる可能性があります。この脆弱性は、Spring Frameworkの他のパス・トラバーサル脆弱性と類似した攻撃パターンが想定されます。
CVE-2024-38819は、2024年12月19日に公開されました。現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性であるため、悪用される可能性は高いと考えられます。CISAのKEVリストへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認してください。
Organizations deploying Spring Boot applications that serve static resources using WebMvc.fn or WebFlux.fn are at risk, particularly those running versions of Spring Webflux prior to 6.1.14. Shared hosting environments where multiple applications share the same server and file system are especially vulnerable, as a compromise of one application could potentially expose files belonging to others.
• java / server:
find / -name "spring-webflux*.jar" -exec grep -i "WebMvc.fn" {} \;• generic web:
curl -I 'http://your-server/../../../../etc/passwd' # Attempt path traversaldisclosure
エクスプロイト状況
EPSS
74.50% (99% パーセンタイル)
CISA SSVC
まず、Spring Webfluxをバージョン6.1.14以上にアップデートすることを強く推奨します。アップデートがすぐに利用できない場合は、静的リソースの公開を一時的に停止するか、アクセス制御を強化して、攻撃者が不正なファイルにアクセスできないようにする必要があります。Web Application Firewall (WAF) を使用して、パス・トラバーサル攻撃を検出し、ブロックすることも有効です。また、アクセス権限を最小限に抑え、アプリケーションがアクセスできるファイルへのアクセスを制限することも重要です。アップデート後、ファイルシステムへのアクセス権限を再確認し、不要なアクセス権限を削除してください。
Actualice a la versión del Spring Framework que corrige esta vulnerabilidad. Consulte el anuncio de seguridad de Spring para obtener detalles sobre las versiones afectadas y las versiones corregidas. Considere aplicar las mitigaciones recomendadas por Spring si la actualización no es posible de inmediato.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-38819は、Spring Webfluxの静的リソース処理におけるパス・トラバーサル脆弱性です。攻撃者は、この脆弱性を悪用して、サーバー上の任意のファイルにアクセスする可能性があります。
Spring Webfluxのバージョンが6.1.9以下の場合、影響を受けます。バージョン6.1.14以上にアップデートしてください。
Spring Webfluxをバージョン6.1.14以上にアップデートしてください。アップデートがすぐに利用できない場合は、一時的な緩和策として、静的リソースの公開を停止するか、アクセス制御を強化してください。
現時点では、公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性であるため、悪用される可能性は高いと考えられます。
Spring公式のセキュリティアドバイザリは、[https://tanzu.vmware.com/security/cve-2024-38819](https://tanzu.vmware.com/security/cve-2024-38819)で確認できます。
CVSS ベクトル
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。