Spring 最新漏洞修复

Spring社区发布了针对JDK9+环境中SpringMVC和WebFlux应用的漏洞补丁,漏洞允许未经授权的命令执行。推荐升级Spring到5.3.18及以上、Tomcat至相应版本,或考虑降级JDK或限制敏感操作以保护应用安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Spring 最新漏洞修复

描述

Spring 社区 发布了一个最新的漏掉,如下:
请添加图片描述

漏洞描述:攻击者可以利用该漏洞,在未授权的情况下远程执行命令。

问题处理

1、影响范围

该漏洞的利用需要满足下面的条件:

  • JDK 9 +
  • 使用Apache Tomcat部署(Tomcat 10.0.19、9.0.61、8.5.78 和更早的版本已知易受攻击)
  • 使用WAR方式打包
  • 依赖 spring-webmvc 或 spring-webflux

即该漏洞影响在 JDK 9+ 上运行的 Spring MVC 和 Spring WebFlux 应用程序。具体的利用需要将应用程序打包并部署为 Servlet 容器上的传统 WAR。如果应用程序被部署为 Spring Boot 可执行 jar,即默认值,则它不易受到漏洞利用。但是,该漏洞的性质更为普遍,可能还有其他方法可以利用它~

2、解决方案

Sping官方有以下几种解决方案:

(1)Spring升级(首选)

  • Spring 5.3.x 升级到5.3.18+ (含5.3.18,下面同理)
  • Spring 5.2.x 升级到5.2.20+
  • Spring Boot 2.6.x 升级到2.6.6+
  • Spring Boot 2.5.x 升级到2.5.12+

(2)Tomcat 升级

  • Tomcat 10 升级至Tomcat 10.0.20
  • Tomcat 9 升级至Tomcat 9.0.62
  • Tomcat 8 升级至Tomcat 8.5.78

(3)JDK降级 ,降级到JDK 8

(4)不允许一些操作,具体看 Disallowed Fields

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值