> 文档中心 > Spring Security身份认证绕过漏洞风险通告

Spring Security身份认证绕过漏洞风险通告

近日,奇安信CERT监测到Spring Security 身份认证绕过漏洞 (CVE-2022-22978) 细节及PoC公开。当Spring Security中使用RegexRequestMatcher进行权限配置,且规则中使用带点号的正则表达式时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证,导致配置的权限验证失效。 目前,奇安信CERT已复现此漏洞,同时鉴于已有细节及PoC公开,建议客户尽快做好自查,及时更新至最新版本。

漏洞名称

Spring Security 身份认证绕过漏洞

公开时间

2022-05-17

更新时间

2022-05-24

CVE 编号

CVE-2022-22978

其他编号

QVD-2022-7329

威胁类型

身份认证绕过

技术类型

授权不当

厂商

VMware

产品

Spring Security

风险等级

奇安信 CERT 风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC 状态

EXP 状态

在野利用状态

技术细节状态

已公开

未知

未知

已公开

漏洞描述

当Spring Security中使用RegexRequestMatcher进行权限配置,且规则中使用带点号(.)的正则表达式时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证,导致配置的权限验证失效。

影响版本

Spring Security 5.5.x < 5.5.7

Spring Security 5.6.x < 5.6.4

Spring Security 其他低版本同样受影响

不受影响版本

Spring Security 5.5.x >= 5.5.7

Spring Security 5.6.x >= 5.6.4

其他受影响组件

使用Spring Security作为安全访问控制解决方案的项目

奇安信CERT已成功复现 Spring Security 身份认证绕过漏洞 (CVE-2022-22978) ,复现截图如下:

威胁评估

漏洞名称

Spring Security 身份认证绕过漏洞

CVE 编号

CVE-2022-22978

其他编号

QVD-2022-7329

CVSS 3.1 评级

高危

CVSS 3.1 分数

8.2

CVSS 向量

访问途径( AV 

攻击复杂度( AC 

网络

所需权限( PR 

用户交互( UI 

不需要

不需要

影响范围( S 

机密性影响( C 

不变

完整性影响( I 

可用性影响( A 

危害描述

未经授权的远程攻击者可利用此漏洞构造数据包绕过身份认证,导致配置的权限验证失效。

处置建议

目前,官方已发布可更新版本,建议用户及时更新:

Spring Security 5.5.x 升级至 5.5.7 :

https://github.com/spring-projects/spring-security/releases/tag/5.5.7

Spring Security 5.6.x 升级至 5.6.4 :

https://github.com/spring-projects/spring-security/releases/tag/5.6.4

 

中评网简体版