Primavera di sicurezza (4.1.x Primavera di sicurezza prima della 4.1.5, 4.2.x prima di 4.2.4 e 5.0.1 prima di 5.0.x, e Spring Framework 4.3.x prima 4.3.14 e 5.0.3 5.0.x prima) fa non prendere in considerazione i parametri sentiero URL durante l’elaborazione di vincoli di sicurezza. Con l’aggiunta di un parametro sentiero URL con codifiche particolari, un utente malintenzionato potrebbe essere in grado di bypassare un vincolo di sicurezza. La causa principale di questo problema è una mancanza di chiarezza sul trattamento dei parametri di percorso nel Servlet Specification. Alcuni contenitori Servlet includono parametri percorso nel valore restituito per getPathInfo () e altri no. Primavera di sicurezza utilizza il valore restituito da getPathInfo () come parte del processo di richieste di mapping a vincoli di sicurezza. In questo particolare attacco, diverse codifiche di caratteri utilizzati nei parametri percorso Consente secured Spring MVC URL risorse statiche essere bypassati. |
https://pivotal.io/security/cve-2018-1199 https://pivotal.io/security/cve-2018-1199 https://www.oracle.com/security-alerts/cpujul2020.html https://www.oracle.com/security-alerts/cpujul2020.html https://lists.apache.org/thread.html/[email protected]%3Cissues.activemq.apache.org%3E https://lists.apache.org/thread.html/[email protected]%3Cissues.activemq.apache.org%3E https://lists.apache.org/thread.html/[email protected]%3Cissues.activemq.apache.org%3E https://access.redhat.com/errata/RHSA-2018:2405 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1199 |
Vulnerabilità: CVE-2018-1199
