低危 使用Spring MVC或Spring Web Flux的CORS预飞请求进行CSRF攻击

CVE编号

CVE-2020-5397

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-01-18
漏洞描述
对于5.2.3之前的版本,Spring Framework 5.2.x版容易通过针对Spring MVC(spring-webmvc模块)或Spring WebFlux(spring-webflux模块)端点的CORS预检请求而受到CSRF攻击。只有未经身份验证的端点才容易受到攻击,因为预检请求中不应包含凭据,因此请求应通过身份验证。但是,使用客户端证书进行身份验证时基于Chrome的浏览器是一个明显的例外,因为Chrome违反规范要求在CORS预检请求中发送TLS客户端证书。由于此攻击,无法发送或接收HTTP正文。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://spring.io/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 pivotal_software spring_framework * From
(including)
5.2.0
Up to
(excluding)
5.2.3
运行在以下环境
系统 debian_10 libspring-java * Up to
(excluding)
4.3.22-4
运行在以下环境
系统 debian_11 libspring-java * Up to
(excluding)
4.3.30-1
运行在以下环境
系统 debian_12 libspring-java * Up to
(excluding)
4.3.30-2
阿里云评分
3.1
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-352 跨站请求伪造(CSRF)
阿里云安全产品覆盖情况