昨天Spring发布新的Spring Cloud CVE漏洞补丁

a71bbc8a933c84e756b7ed9adea9760f.gif

5c978da4d168b38aeb5c73654a4623b5.png

昨天Spring发布Spring Cloud Function 3.1.73.2.3以解决CVE-2022-22963:Spring 表达式资源访问漏洞[1]。

Spring Cloud Function 版本 3.1.63.2.2 和更旧的不受支持的版本中,当使用路由功能时,用户可以借助于特殊的SpEL访问本地资源,漏洞级别为:Medium

Spring Cloud FunctionSpring CloudServerless提供的函数式编程组件,它抽象了所有传输细节和基础设施,允许开发人员将Spring的编程风格带到Serverless开发中,并专注于业务逻辑实现。

在2022年三月,Spring已经修复了以下漏洞:

4d7bb51689201091b18d4d4b9c5aa008.png

Spring2022年3月CVE修复列表,来自Tanzu

这里胖哥再介绍一下Tanzu,它是Spring母公司Vmware下的一个产品,愿景是可帮助开发者构建新应用、对现有应用进行现代化改造,并围绕云原生技术、模式和架构改进软件开发流程。它上面有很多和云原生相关的知识,包括Docker、K8S等等,内容非常干,很多都是免费的,而且都是一些业界大牛分享的,如果你有兴趣可以去看一看。

另外根据Spring核心开发者Sam Brannen在昨天Spring Framework的一次涉及Java反序列化的提交中声称:

b193ef32247141f7a18203dfba718915.png

Spring 核心开发者Sam的声明

大意为

他表示引用中提到的“此提交不会解决任何已经存在的漏洞,并且与 Spring Core RCE 无关。停止向这个提交发送垃圾邮件。” 是对的。

本次提交的目的是告知使用SerializationUtils#deserialize的开发者,从不受信任的来源进行反序列化对象是危险的

Spring Framework的核心不使用 SerializationUtils 来反序列化不受信任来源的对象。

如果您认为自己发现了安全问题,请通过专用页面负责任地报告:https://spring.io/security-policy

并且请不要再在此提交中发布任何其他评论。

谢谢。

https://github.com/spring-projects/spring-framework/commit/7f7fb58dd0dae86d22268a4b59ac7c72a6c22529

至于其它的一些坊间传闻,胖哥并不清楚,如果有新的权威发布,胖哥会第一时间跟进。

参考资料

[1]

CVE-2022-22963:Spring 表达式资源访问漏洞: https://tanzu.vmware.com/security/cve-2022-22963

9a8be78d7c0c723b0c8367fb10fceb7d.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值