中危 Spring Security HTTP头注入漏洞
CVE编号
CVE-2011-2732利用情况
POC 已公开补丁情况
官方补丁披露时间
2012-12-06漏洞描述
Spring Security的前身是Acegi Security,是Spring项目组中用来提供安全认证服务的框架。Spring Security允许使用参数(默认命名为"spring-security-redirect")来判断用户登录后重定向的目标URL,这通常作为登录请求的一部分,因此可接收使用远程用户提供的数据。但是此基类中功能实现也在注销代码中共享,因此注销URL可能被恶意构建包含此参数,其中包含CRLF字符,用于注入额外头数据或应答分片。解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:http://www.springsource.com/security/cve-2011-2732
参考链接 |
|
---|---|
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=677814 | |
http://support.springsource.com/security/cve-2011-2732 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | vmware | springsource_spring_security | * | Up to (including) 2.0.6 | |||||
运行在以下环境 | |||||||||
应用 | vmware | springsource_spring_security | * | Up to (including) 3.0.5 | |||||
运行在以下环境 | |||||||||
应用 | vmware | springsource_spring_security | 2.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | springsource_spring_security | 2.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | springsource_spring_security | 2.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | springsource_spring_security | 2.0.3 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | springsource_spring_security | 2.0.4 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | springsource_spring_security | 2.0.5 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | springsource_spring_security | 3.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | springsource_spring_security | 3.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | springsource_spring_security | 3.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | springsource_spring_security | 3.0.3 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | springsource_spring_security | 3.0.4 | - |
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 N/A
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-94 | 对生成代码的控制不恰当(代码注入) |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论