专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
今天看啥  ›  专栏  ›  奇安信 CERT

Spring Framework 路径遍历漏洞(CVE-2024-38819)安全风险通告

奇安信 CERT  · 公众号  · 互联网安全 科技自媒体  · 2024-10-18 11:42

主要观点总结

这篇文章介绍了Spring Framework路径遍历漏洞(CVE-2024-38819)的相关内容,包括漏洞详情、影响范围、处置建议等。

关键观点总结

关键观点1: 漏洞概述

Spring Framework路径遍历漏洞是一种高危漏洞,攻击者可以通过编写恶意HTTP请求获取目标系统上Spring应用程序正在运行的进程访问的文件,导致信息泄露。

关键观点2: 影响范围

该漏洞影响Spring Framework的多个版本,包括5.3.0至5.3.40、6.0.0至6.0.24、6.1.0至6.1.13以及不受支持的旧版本。

关键观点3: 处置建议

官方已有可更新版本,受影响用户应尽快升级至最新版本。同时,奇安信ALPH A威胁分析平台提供漏洞情报订阅服务,奇安信CERT致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。


文章预览

●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Spring Framework 路径遍历漏洞 漏洞编号 QVD-2024-42860,CVE-2024-38819 公开时间 2024-10-17 影响量级 十万级 奇安信评级 高危 CVSS 3.1分数 7.5 威胁类型 信息泄露 利用可能性 高 POC状态 未公开 在野利用状态 未发现 EXP状态 未公开 技术细节状态 未公开 危害描述: 攻击者可以编写恶意HTTP请求并获取目标系统上任何由Spring应用程序正在运行的进程访问的文件,从而导致信息泄露。 0 1 漏洞详情 > > > > 影响组件 Spring Framework 是一个功能强大的 Java 应用程序框架,旨在提供高效且可扩展的开发环境。 > > > > 漏洞描述 近日,奇安信CERT监测到官方修复 Spring Framework 路径遍历漏洞(CVE-2024-38819) ,在Spring Framework受影响版本中,当应用程序使用WebMvc.fn 或 WebFlux.fn 提供静态资源时容易受到路径遍历攻击。攻击者 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览