CVE-2020-5421 | Spring Framework反射型文件下載漏洞通告
發布時間 2020-09-220x00 漏洞概述
CVE ID | CVE-2020-5421 | 時 間 | 2020-09-22 |
類 型 | RFD | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | Spring Framework 5.2.0 - 5.2.8 5.1.0 - 5.1.17 5.0.0 - 5.0.18 4.3.0 - 4.3.28 以及更早期的版本 |
Spring Framework是一個Java/Java EE/.NET的分層應用程序框架。該框架基于Expert One-on-One Java EE Design and Development(ISBN 0-7645-4385-7)一文中的代碼,并最初由Rod Johnson開發。Spring Framework提供了一個簡易的開發方式,這種開發方式將避免那些可能致使底層代碼變得繁雜混亂的大量屬性文件和幫助類。
0x01 漏洞詳情
2020年09月17日,VMware發布安全公告,Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28及更早期的版本中存在一個反射型文件下載漏洞,漏洞跟蹤為CVE-2020-5421。該漏洞可通過使用jsessionid路徑參數繞過RFD安全防護策略。
此外,針對RFD攻擊,還可以采取一些其他的方法:
編碼而不是轉義JSON響應。這是OWASP XSS的建議。有關如何使用Spring進行操作的示例,請參見https://github.com/rwinch/spring-jackson-owasp。
將后綴模式匹配配置為關閉或僅限于顯式注冊的后綴。
使用內容屬性“useJaf”和“ignoreUknownPathExtension“設置為false來配置內容協商,這將導致擴展名未知的URL產生406響應。但是如果自然希望URL的末尾有一個點,將不能采用此種方法。
在響應中添加“ X-Content-Type-Options:nosniff”標頭。Spring Security 4默認情況采取此種方式。
0x02 處置建議
目前VMware官方已發布安全更新,建議將Spring Framework升級到新的版本:
5.2.9
5.1.18
5.0.19
4.3.29
下載鏈接:
https://github.com/spring-projects/spring-framework/releases
0x03 相關新聞
https://spring.io/blog/2015/10/15/spring-framework-4-2-2-4-1-8-and-3-2-15-available-now
0x04 參考鏈接
https://tanzu.vmware.com/security/cve-2020-5421
https://tanzu.vmware.com/security/cve-2015-5211
https://www.security-database.com/detail.php?alert=CVE-2015-5211
0x05 時間線
2020-09-17 VMware發布安全公告
2020-09-22 VSRC發布安全通告