Spring Vault 敏感信息泄漏漏洞(CVE-2023-20859)

admin 2023-11-30 03:00:48 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Spring Vault 敏感信息泄漏漏洞(CVE-2023-20859)

CVE编号

CVE-2023-20859

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-03-22
漏洞描述
Spring Vault 是一个与 HashiCorp Vault 集成的Spring框架模块,它提供了一种方便的方式来管理敏感数据,如数据库密码、API密钥和加密密钥等。Batch 令牌是 Vault 中进行身份验证的一种方法,客户端需要有效的令牌才能与 Vault 交互。 Spring Vault 受影响版本中,应用程序在尝试撤销 Vault Batch 令牌时容易将敏感信息插入到日志文件中。当应用程序满足以下所有条件时容易受到攻击: 1、通过认证机制创建 Batch 令牌; 2、在仅使用命令式编程的情况下使用 LifecycleAwareSessionManager; 3、LifecycleAwareSessionManager.destroy() 方法会被应用程序或应用程序关闭钩子函数调用; 4、LifecycleAwareSessionManager 或 org.springframework.vault.authentication 的日志记录级别至少应设置为 WARN; 5、令牌撤销失败,原因可能是以下两种情况之一: (1) Vault 错误响应,Batch 令牌无法撤销; (2) 程序发生I/O错误。 影响范围: org.springframework.vault:spring-vault@[3.0.0, 3.0.2) org.springframework.vault:spring-vault@[1.0.0.RELEASE, 2.3.3)
解决建议
升级org.springframework.vault:spring-vault到 2.3.3 或 3.0.2 更高版本
参考链接
https://spring.io/security/cve-2023-20859
https://www.oscs1024.com/hd/CVE-2023-20859
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 vmware spring_cloud_config * From (including) 3.1.0 Up to (including) 3.1.6
运行在以下环境
应用 vmware spring_cloud_config * From (including) 4.0.0 Up to (including) 4.0.1
运行在以下环境
应用 vmware spring_cloud_vault * From (including) 3.1.0 Up to (including) 3.1.2
运行在以下环境
应用 vmware spring_cloud_vault 4.0.0 -
运行在以下环境
应用 vmware spring_vault * From (including) 2.3.0 Up to (excluding) 2.3.3
运行在以下环境
应用 vmware spring_vault * From (including) 3.0.0 Up to (excluding) 3.0.2
阿里云评分 5.0
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 管控权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-532 通过日志文件的信息暴露
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0