Spring Data REST 敏感信息泄露漏洞

来源: 投稿
2022-09-20 15:20:00

漏洞描述

Spring Data REST是一个用于构建restful服务的 Spring Web 框架。

在 Spring Data REST 中允许通过 HTTP PATCH 方法访问公开的资源的应用程序,但由于对请求的校验不完全,导致可以通过请求底层域模型的结构来获取隐藏的实体属性。

攻击者可利用该漏洞获取敏感信息。

漏洞名称 Spring Data REST 敏感信息泄露漏洞
漏洞类型 信息暴露
发现时间 2022/9/20
漏洞影响广度 一般
MPS编号 MPS-2022-12709
CVE编号 CVE-2022-31679
CNVD编号 -

影响范围

org.springframework.data:spring-data-rest-webmvc@[3.7.0, 3.7.3)

org.springframework.data:spring-data-rest-webmvc@[1.0.0.RELEASE, 3.6.7)

修复方案

升级org.springframework.data:spring-data-rest-webmvc到 3.6.7 或 3.7.3 或更高版本

参考链接

https://www.oscs1024.com/hd/MPS-2022-12709

https://nvd.nist.gov/vuln/detail/CVE-2022-31679

https://tanzu.vmware.com/security/cve-2022-31679

    

情报订阅

OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:

https://www.oscs1024.com/?src=osc

具体订阅方式详见:

https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

展开阅读全文
1 收藏
分享
0 评论
1 收藏
分享
返回顶部
顶部