中危 Spring Vault 敏感信息泄漏漏洞(CVE-2023-20859)
CVE编号
CVE-2023-20859利用情况
暂无补丁情况
官方补丁披露时间
2023-03-22漏洞描述
Spring Vault 是一个与 HashiCorp Vault 集成的Spring框架模块,它提供了一种方便的方式来管理敏感数据,如数据库密码、API密钥和加密密钥等。Batch 令牌是 Vault 中进行身份验证的一种方法,客户端需要有效的令牌才能与 Vault 交互。 Spring Vault 受影响版本中,应用程序在尝试撤销 Vault Batch 令牌时容易将敏感信息插入到日志文件中。当应用程序满足以下所有条件时容易受到攻击: 1、通过认证机制创建 Batch 令牌; 2、在仅使用命令式编程的情况下使用 LifecycleAwareSessionManager; 3、LifecycleAwareSessionManager.destroy() 方法会被应用程序或应用程序关闭钩子函数调用; 4、LifecycleAwareSessionManager 或 org.springframework.vault.authentication 的日志记录级别至少应设置为 WARN; 5、令牌撤销失败,原因可能是以下两种情况之一: (1) Vault 错误响应,Batch 令牌无法撤销; (2) 程序发生I/O错误。 影响范围: org.springframework.vault:spring-vault@[3.0.0, 3.0.2) org.springframework.vault:spring-vault@[1.0.0.RELEASE, 2.3.3)解决建议
升级org.springframework.vault:spring-vault到 2.3.3 或 3.0.2 更高版本
参考链接 |
|
---|---|
https://spring.io/security/cve-2023-20859 | |
https://www.oscs1024.com/hd/CVE-2023-20859 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | vmware | spring_cloud_config | * | From (including) 3.1.0 | Up to (including) 3.1.6 | ||||
运行在以下环境 | |||||||||
应用 | vmware | spring_cloud_config | * | From (including) 4.0.0 | Up to (including) 4.0.1 | ||||
运行在以下环境 | |||||||||
应用 | vmware | spring_cloud_vault | * | From (including) 3.1.0 | Up to (including) 3.1.2 | ||||
运行在以下环境 | |||||||||
应用 | vmware | spring_cloud_vault | 4.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | spring_vault | * | From (including) 2.3.0 | Up to (excluding) 2.3.3 | ||||
运行在以下环境 | |||||||||
应用 | vmware | spring_vault | * | From (including) 3.0.0 | Up to (excluding) 3.0.2 |
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 管控权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-532 | 通过日志文件的信息暴露 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论