昨天Spring发布新的Spring Cloud CVE漏洞补丁

举报
码农小胖哥 发表于 2022/04/01 00:06:56 2022/04/01
【摘要】 昨天Spring发布Spring Cloud Function 3.1.7和3.2.3以解决CVE-2022-22963:Spring 表达式资源访问漏洞[1]。 在 Spring Cloud Function 版本 3.1.6、3.2.2 和更旧的不受支持的版本中,当使用路由功能时,用户可以借助于特殊的SpEL访问本地...

a71bbc8a933c84e756b7ed9adea9760f.gif

5c978da4d168b38aeb5c73654a4623b5.png

昨天Spring发布Spring Cloud Function 3.1.73.2.3以解决CVE-2022-22963:Spring 表达式资源访问漏洞[1]

Spring Cloud Function 版本 3.1.63.2.2 和更旧的不受支持的版本中,当使用路由功能时,用户可以借助于特殊的SpEL访问本地资源,漏洞级别为:Medium

Spring Cloud FunctionSpring CloudServerless提供的函数式编程组件,它抽象了所有传输细节和基础设施,允许开发人员将Spring的编程风格带到Serverless开发中,并专注于业务逻辑实现。

在2022年三月,Spring已经修复了以下漏洞:

4d7bb51689201091b18d4d4b9c5aa008.png

Spring 2022年3月CVE修复列表,来自Tanzu

这里胖哥再介绍一下Tanzu,它是Spring母公司Vmware下的一个产品,愿景是可帮助开发者构建新应用、对现有应用进行现代化改造,并围绕云原生技术、模式和架构改进软件开发流程。它上面有很多和云原生相关的知识,包括Docker、K8S等等,内容非常干,很多都是免费的,而且都是一些业界大牛分享的,如果你有兴趣可以去看一看。

另外根据Spring核心开发者Sam Brannen在昨天Spring Framework的一次涉及Java反序列化的提交中声称:

b193ef32247141f7a18203dfba718915.png

Spring 核心开发者Sam的声明

大意为

他表示引用中提到的“此提交不会解决任何已经存在的漏洞,并且与 Spring Core RCE 无关。停止向这个提交发送垃圾邮件。” 是对的。

本次提交的目的是告知使用SerializationUtils#deserialize的开发者,从不受信任的来源进行反序列化对象是危险的

Spring Framework的核心不使用 SerializationUtils 来反序列化不受信任来源的对象。

如果您认为自己发现了安全问题,请通过专用页面负责任地报告:https://spring.io/security-policy

并且请不要再在此提交中发布任何其他评论。

谢谢。

https://github.com/spring-projects/spring-framework/commit/7f7fb58dd0dae86d22268a4b59ac7c72a6c22529

至于其它的一些坊间传闻,胖哥并不清楚,如果有新的权威发布,胖哥会第一时间跟进。

参考资料

[1]

CVE-2022-22963:Spring 表达式资源访问漏洞: https://tanzu.vmware.com/security/cve-2022-22963

9a8be78d7c0c723b0c8367fb10fceb7d.gif

文章来源: felord.blog.csdn.net,作者:码农小胖哥,版权归原作者所有,如需转载,请联系作者。

原文链接:felord.blog.csdn.net/article/details/123861298

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。