【漏洞预警】Spring Cloud Config目录遍历漏洞(CVE-2019-3799)
  

SANGFOR_智安全 Lv8发表于 2019-4-19 14:38

本帖最后由 SANGFOR_智安全 于 2019-4-19 14:37 编辑

近日,Spring官方团队在最新的安全更新中披露了一则Spring Cloud Config目录遍历漏洞(CVE-2019-3799)。漏洞官方定级为 High,属于高危漏洞。该漏洞本质是允许应用程序通过spring-cloud-config-server模块获取任意配置文件,攻击者可以构造恶意URL实现目录遍历漏洞的利用。

深信服安全团队第一时间响应并发布预警信息,并将持续跟踪事态进展。

漏洞名称:Spring Cloud Config目录遍历漏洞(CVE-2019-3799)
威胁等级:高危
影响范围:Spring Cloud Config 2.1.0 to 2.1.1
                 Spring Cloud Config 2.0.0 to 2.0.3
                 Spring Cloud Config 1.4.0 to 1.4.5
漏洞类型:目录遍历
利用难度:容易


千里百科 - Spring产品介绍
Spring是一个Java/Java EE/.NET的分层应用程序框架。它是一个基于IOC和AOP构架多层J2EE系统的开源框架,模块化好且实现了很优雅的MVC,对不同的数据访问技术提供了统一的接口。此外它采用的IOC可以很容易的实现Bean的装配,提供的AOP简洁易用并据此实现了Transaction Management等功能。Spring 提供简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量属性文件和帮助类。目前此框架的使用非常活跃。Spring Data是Spring框架中提供底层数据访问的项目模块,Spring Data Commons是一个共用的基础模块。

漏洞分析

CVE-2019-3799漏洞原理:由于spring-cloud-config-server模块未对传入路径进行安全限制,攻击者可以利用多个..%252f进行目录遍历,查看服务器其他路径的敏感文件,造成敏感信息泄露。

官方修复补丁如下:
37955cb96b492ab9a.png
通过补丁对比发现,官方最新版本加入了isInvalidEncodedPath方法,对传入的url进行判断,若存在%,则对传入的url进行url解码。阻止了攻击者通过url编码绕过对../的检测。
44805cb96b5c375e5.png
新添加的isInvalidPath方法则是对url中关键词进行检测,如果存在
  1. WEB-INF,META-INF,..,../
复制代码

,则会触发warning。

漏洞复现
下载一个存在漏洞的 Spring Cloud Config,下载地址如下:
https://github.com/spring-cloud/spring-cloud-config

启动环境后,使用get方法传入/test/pathtraversal/master/..%252f..%252f..%252f..%252f../etc/passwd,即可读取到linux下passwd文件信息。
536895cb96b7b4ff91.png

影响范围
目前据统计,在全球范围内对互联网开放Spring服务器的资产数量多达5万多台,其中归属中国地区的受影响资产数量为28000台以上

目前受影响的Spring Cloud Config 版本:
     Spring Cloud Config 2.1.0 to 2.1.1
     Spring Cloud Config 2.0.0 to 2.0.3
     Spring Cloud Config 1.4.0 to 1.4.5
修复建议
Spring官方最新版本已经对Spring Cloud Config目录遍历漏洞进行了修复。

下载地址:https://github.com/spring-cloud/spring-cloud-config/releases

深信服解决方案
深信服安全云在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

注册地址:
http://saas.sangfor.com.cn

深信服云镜在漏洞爆发的第一时间就完成从云端下发本地检测更新,部署云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。

深信服下一代防火墙可轻松防御此漏洞,建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。

深信服云盾已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。

参考链接
https://pivotal.io/security/cve-2019-3799

时间轴
2019/04/17  
Spring官方团队在最新的安全更新中披露了一则Spring Cloud Config目录遍历漏洞(CVE-2019-3799)
2019/04/17
网上公开POC
2019/04/18
深信服千里目安全实验室分析并复现该漏洞,发布漏洞预警以及产品解决方案



喜欢这篇分享吗?喜欢就给楼主打点赏吧!点个赞也是极大的鼓励!

发帖可获得5S豆;若您的分享被加精或推荐优秀等,将获得更多S豆奖励,了解更多S豆奖励信息

完善手机号和公司名称,让服务更省心更便捷!立即完善

厌児 Lv12发表于 2019-4-27 14:19
  
先看下 记下来
Greenhand Lv2发表于 2019-4-28 10:31
  
先看下 记下来
lovelzt Lv3发表于 2019-4-30 15:57
  
拿小本本记上
灞波奔 Lv4发表于 2019-5-2 21:29
  
不错     

×
有话想说?点这里!
可评论、可发帖

本版版主

48
34
1

发帖

粉丝

关注

本版热帖

本版达人

SANGFOR...

本周分享达人

不鸟月月鸟不

本周提问达人