平台
java
组件
org.springframework:spring-webflux
修复版本
5.3.1
6.1.14
CVE-2024-38819 描述了 Spring Webflux 中的路径遍历漏洞。该漏洞允许攻击者通过构造恶意的 HTTP 请求,访问应用程序运行进程可访问的文件系统上的任意文件,从而可能导致敏感信息泄露或系统被篡改。该漏洞影响 Spring Webflux 版本小于等于 6.1.9 的应用程序。建议升级至 6.1.14 版本以修复此问题。
攻击者可以利用此漏洞读取服务器上的敏感文件,例如配置文件、密钥文件、甚至源代码。这可能导致应用程序的机密信息泄露,例如数据库密码、API 密钥等。更严重的场景下,攻击者可能利用此漏洞修改服务器上的文件,从而篡改应用程序的行为,甚至导致系统被完全控制。由于 Spring Webflux 广泛应用于企业级 Java 应用程序中,该漏洞的潜在影响范围非常广,可能影响大量用户和系统。
该漏洞已公开披露,存在公开的利用代码。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,预计未来可能会有更多的攻击者利用该漏洞。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议尽快采取措施缓解该漏洞。
Organizations deploying Spring Boot applications that serve static resources using WebMvc.fn or WebFlux.fn are at risk, particularly those running versions of Spring Webflux prior to 6.1.14. Shared hosting environments where multiple applications share the same server and file system are especially vulnerable, as a compromise of one application could potentially expose files belonging to others.
• java / server:
find / -name "spring-webflux*.jar" -exec grep -i "WebMvc.fn" {} \;• generic web:
curl -I 'http://your-server/../../../../etc/passwd' # Attempt path traversaldisclosure
漏洞利用状态
EPSS
74.50% (99% 百分位)
CISA SSVC
最有效的缓解措施是升级到 Spring Webflux 6.1.14 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制对静态资源的访问,只允许访问必要的资源。其次,配置 Web 服务器,以禁止访问文件系统上的敏感目录。第三,实施严格的访问控制策略,限制应用程序对文件系统的访问权限。如果升级过程中出现问题,可以尝试回滚到之前的稳定版本,并在升级前进行充分的测试。使用 Web 应用程序防火墙 (WAF) 可以过滤掉恶意的 HTTP 请求,从而减轻漏洞的影响。
Actualice a la versión del Spring Framework que corrige esta vulnerabilidad. Consulte el anuncio de seguridad de Spring para obtener detalles sobre las versiones afectadas y las versiones corregidas. Considere aplicar las mitigaciones recomendadas por Spring si la actualización no es posible de inmediato.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-38819 是 Spring Webflux 中发现的路径遍历漏洞,允许攻击者通过构造恶意 HTTP 请求访问服务器上的任意文件。CVSS 评分为 7.5 (高)。
如果您的应用程序使用 Spring Webflux 版本小于等于 6.1.9,则可能受到此漏洞的影响。请尽快检查您的版本并采取相应的措施。
建议升级到 Spring Webflux 6.1.14 或更高版本以修复此漏洞。如果无法立即升级,请参考缓解措施,例如限制对静态资源的访问。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,预计未来可能会有更多的攻击者利用该漏洞。
请访问 Spring 官方安全公告页面以获取更多信息:https://t.ly/3z9t
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。