阅读: 7
Pivotal Spring官方发布安全公告,Spring Data Commons组件中存在远程代码执行漏洞(CVE-2018-1273),攻击者可构造包含有恶意代码的SPEL表达式实现远程代码攻击,直接获取服务器控制权限。
Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模块。此漏洞产生于Spring Data Commons组件,该组件为提供共享的基础框架,适合各个子项目使用,支持跨数据库持久化。请受此漏洞影响用户尽快升级组件。
详情请参考如下链接:
https://pivotal.io/security/cve-2018-1273
文章目录
受影响的版本
不受影响的版本
漏洞产生于Spring Data Commons组件,对于使用Spring框架的应用系统,请查看应用中的组件版本是否在受影响范围内。使用文本编辑器打开pom.xml,找到下图红框所示部分查看当前的版本信息。
如果当前版本在受影响范围内,则存在漏洞风险,请受影响的用户及时进行加固。
官方已经在最新版本中修复了该漏洞,请受影响的用户尽快升级,以保证长期有效的防护。下载链接请参考下表:
组件版本 | 下载链接 |
Spring Data Commons 2.0.6 | https://github.com/spring-projects/spring-data-commons/archive/2.0.6.RELEASE.zip |
Spring Data Commons 1.13.11 | https://github.com/spring-projects/spring-data-commons/archive/1.13.11.RELEASE.zip |
Spring Data REST 3.0.6 | https://github.com/spring-projects/spring-data-rest/archive/3.0.6.RELEASE.zip |
Spring Data REST 2.6.11 | https://github.com/spring-projects/spring-data-rest/archive/2.6.11.RELEASE.zip |
Spring Boot 2.0.1 | https://github.com/spring-projects/spring-boot/archive/v2.0.1.RELEASE.zip |
Spring Boot 1.5.11 | https://github.com/spring-projects/spring-boot/archive/v1.5.11.RELEASE.zip |