黑客利用Spring Cloud Config目录遍历漏洞

近日,Spring官方团队在最新的安全更新中披露了一则Spring Cloud Config目录遍历漏洞(CVE-2019-3799)。漏洞官方定级为High,属于高危漏洞。该漏洞本质是允许应用程序通…

最近,官方的Spring团队在最新的安全更新中公布了一个Spring。

云配备文件目录遍历系统漏洞(CVE-2019-3799)。该系统漏洞的官方定级是 高,是一个高危的系统漏洞。

系统漏洞的实质是容许手机应用程序通过spring-cloud-config-server控制模块获得随意配置文件。

网络攻击可以搭建故意网页地址以利用文件目录遍历系统漏洞。 春天产品简介 Spring是一个javas/javas EE/.NET的层次手机应用程序架构。

这是一个应用场景IOC和AOP构架的双层J2EE系统的开源系统架构,模块化设计并实现非常雅致的MVC,为不同的数据浏览技术提供一致的插口。除此之外,它使用IOC轻松实现Bean程序集,提供的AOP简单易用,并相应地实现了Transaction。

管理和其他功能。弹黄 提供一种简单的开发方法,这种开发方法将避免大量的属性文件和帮助程序类,它们可能造成最底层编码变得错乱。目前这个架构的使用非常活跃性。弹黄 Data是项目控制模块,它在Spring架构中提供最底层数据浏览。 Spring Data Commons是一个共享资源的基础控制模块。

系统漏洞分析 CVE-2019-3799系统漏洞原理:由于spring-cloud-config-server控制模块没有对传到相对路径释放安全限制,网络攻击可以使用多个.%252f进行文件目录遍历年来查看网络服务器其他相对路径的比较敏感文件,造成比较敏感。披露。 官方修补如下: 通过傻瓜包比较,官方的最新版加上了isInvalidEncodedPath方法来确定传到的网页地址。如果有%,则为传到的网页地址编解码网页地址。防止网络攻击通过网页地址编号绕开./的检测。

新加上的isInvalidPath方法检测网页地址中的关键词。如果存在WEB-INF,META-INF, /,则会开启警示。 系统漏洞重现 在以下详细地址下载易受攻击的系统漏洞  Spring Cloud Config: htpp://github.Com/spring-cloud/spring-cloud-config。 起动环境后,使用set方法传到/test/pathtraversal/master/.%252f.%252f.%252f.%252f./etc/passwd,可以在下面载入passwd文件信息Linux电脑操作系统。

势力范围 据调查,春天网络服务器向互联网技术对外开放的财产数量超出5万,属于中国的受影响财产数量超出28,0500。     

目前受影响的Spring Cloud Config版本号:       Spring Cloud Config 2.1.0到2.1.1       Spring Cloud Config 2.0.0到2.0.3       Spring Cloud Config 1.4.0到1.4.5  修补建议 最新版的Spring修补了Spring Cloud Config文件目录遍历系统漏洞,

下载链接:htpp://github.Com/spring-cloud/spring-cloud-config/releases  

参照连接 htpp://pivotal.io/security/cve-2019-3799