【漏洞预警】Spring Cloud Config目录遍历漏洞(CVE-2019-3799)
  

SANGFOR_智安全 5544

{{ttag.title}}
本帖最后由 某公司_智安全 于 2019-4-19 14:37 编辑

近日,Spring官方团队在最新的安全更新中披露了一则Spring Cloud Config目录遍历漏洞(CVE-2019-3799)。漏洞官方定级为 High,属于高危漏洞。该漏洞本质是允许应用程序通过spring-cloud-config-server模块获取任意配置文件,攻击者可以构造恶意URL实现目录遍历漏洞的利用。

某公司安全团队第一时间响应并发布预警信息,并将持续跟踪事态进展。

漏洞名称:Spring Cloud Config目录遍历漏洞(CVE-2019-3799)
威胁等级:高危
影响范围:Spring Cloud Config 2.1.0 to 2.1.1
                 Spring Cloud Config 2.0.0 to 2.0.3
                 Spring Cloud Config 1.4.0 to 1.4.5
漏洞类型:目录遍历
利用难度:容易


千里百科 - Spring产品介绍
Spring是一个Java/Java EE/.NET的分层应用程序框架。它是一个基于IOC和AOP构架多层J2EE系统的开源框架,模块化好且实现了很优雅的MVC,对不同的数据访问技术提供了统一的接口。此外它采用的IOC可以很容易的实现Bean的装配,提供的AOP简洁易用并据此实现了Transaction Management等功能。Spring 提供简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量属性文件和帮助类。目前此框架的使用非常活跃。Spring Data是Spring框架中提供底层数据访问的项目模块,Spring Data Commons是一个共用的基础模块。

漏洞分析

CVE-2019-3799漏洞原理:由于spring-cloud-config-server模块未对传入路径进行安全限制,攻击者可以利用多个..%252f进行目录遍历,查看服务器其他路径的敏感文件,造成敏感信息泄露。

官方修复补丁如下:
通过补丁对比发现,官方最新版本加入了isInvalidEncodedPath方法,对传入的url进行判断,若存在%,则对传入的url进行url解码。阻止了攻击者通过url编码绕过对../的检测。
新添加的isInvalidPath方法则是对url中关键词进行检测,如果存在
  1. WEB-INF,META-INF,..,../
复制代码

,则会触发warning。

漏洞复现
下载一个存在漏洞的 Spring Cloud Config,下载地址如下:
https://github.com/spring-cloud/spring-cloud-config

启动环境后,使用get方法传入/test/pathtraversal/master/..%252f..%252f..%252f..%252f../etc/passwd,即可读取到linux下passwd文件信息。

影响范围
目前据统计,在全球范围内对互联网开放Spring服务器的资产数量多达5万多台,其中归属中国地区的受影响资产数量为28000台以上

目前受影响的Spring Cloud Config 版本:
     Spring Cloud Config 2.1.0 to 2.1.1
     Spring Cloud Config 2.0.0 to 2.0.3
     Spring Cloud Config 1.4.0 to 1.4.5
修复建议
Spring官方最新版本已经对Spring Cloud Config目录遍历漏洞进行了修复。

下载地址:https://github.com/spring-cloud/spring-cloud-config/releases

某公司解决方案
某公司安全云在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

注册地址:
http://saas.sangfor.com.cn

某公司云镜在漏洞爆发的第一时间就完成从云端下发本地检测更新,部署云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。

某公司下一代防火墙可轻松防御此漏洞,建议部署某公司下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。

某公司云盾已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。

参考链接
https://pivotal.io/security/cve-2019-3799

时间轴
2019/04/17  
Spring官方团队在最新的安全更新中披露了一则Spring Cloud Config目录遍历漏洞(CVE-2019-3799)
2019/04/17
网上公开POC
2019/04/18
某公司千里目安全实验室分析并复现该漏洞,发布漏洞预警以及产品解决方案



打赏鼓励作者,期待更多好文!

打赏
5人已打赏

厌児 发表于 2019-4-27 14:19
  
先看下 记下来
Greenhand 发表于 2019-4-28 10:31
  
先看下 记下来
lovelzt 发表于 2019-4-30 15:57
  
拿小本本记上
灞波奔 发表于 2019-5-2 21:29
  
不错     
发表新帖
热门标签
全部标签>
每日一问
技术笔记
技术咨询
功能体验
新版本体验
2023技术争霸赛专题
干货满满
技术盲盒
标准化排查
产品连连看
技术晨报
GIF动图学习
信服课堂视频
安装部署配置
运维工具
深信服技术支持平台
秒懂零信任
自助服务平台操作指引
答题自测
安全攻防
每日一记
用户认证
通用技术
云计算知识
SDP百科
畅聊IT
sangfor周刊
资源访问
排障笔记本
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
迁移
地址转换
虚拟机
存储
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人