CVE-2020-5410: Spring Cloud Config Server 目錄遍歷漏洞通告
360-CERT [三六零CERT](javascript:void(0)😉 昨天
[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-HwKUmigU-1591180764214)(https://mmbiz.qpic.cn/mmbiz_jpg/Ic3Rgfdm96f3TFLd7feDIDR9fSLfwvia5uVr9YcNbGcyssibBJCUGb253Z0D64XbfMZWG17Uicda3v5REkyDbibEdg/640?tp=webp&wxfrom=5&wx_lazy=1&wx_co=1)]
0x00 漏洞背景
2020 年 06 月 02 日,360CERT監測到 Spring Cloud Config官方
發佈了 Spring Cloud Config Server 目錄遍歷
的風險通告,該漏洞編號爲 CVE-2020-5410
,漏洞等級:中危
。
Spring Cloud Config
是 Spring Cloud
中用於分佈式配置管理的組件,Spring Cloud Config
爲分佈式系統中的外部配置提供服務器和客戶端支持。
當通過Spring Cloud Config Server
模塊處理目錄遍歷序列時,由於輸入驗證錯誤而造成此漏洞。遠程攻擊者可以通過發送一個特別設計的HTTP請求,可以造成任意文件讀取。
對此,360CERT建議廣大用戶及時安裝最新補丁,做好資產自查以及預防工作,以免遭受黑客攻擊。
0x01 風險等級
360CERT對該漏洞的評定結果如下
評定方式 | 等級 |
---|---|
威脅等級 | 中危 |
影響面 | 一般 |
0x02 漏洞詳情
當通過Spring Cloud Config Server
模塊處理目錄遍歷序列時,由於輸入驗證錯誤而存在此漏洞。遠程攻擊者可以通過發送一個特別設計的HTTP請求,造成任意文件讀取。
0x03 影響版本
- Spring Cloud Config: 2.2.0 to 2.2.2
- Spring Cloud Config: 2.1.0 to 2.1.8
0x04 修復建議
通用修補建議:
升級到 Spring Cloud Config
至2.2.3版本或2.1.9版本,並且將Spring-Cloud-Config-Server服務放置在內網中,同時使用Spring Security進行身份驗證。最新版本下載地址爲:https://github.com/spring-cloud/spring-cloud-config/releases。
0x05 相關空間測繪數據
360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現Spring Cloud Config
在全球
均有廣泛使用,具體分佈如下圖所示。
[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-qkGZG5tH-1591180764216)(https://mmbiz.qpic.cn/mmbiz_jpg/Ic3Rgfdm96f3TFLd7feDIDR9fSLfwvia5j6g56kH5g0lUeIOZGIp3Cro0mdNBt1d19lfBT9zUxmLF1xPIUDN75g/640?tp=webp&wxfrom=5&wx_lazy=1&wx_co=1)]
0x06 產品側解決方案
360城市級網絡安全監測服務
360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類漏洞進行監測,請用戶聯繫相關產品區域負責人獲取對應產品。
360AISA全流量威脅分析系統
360AISA基於360海量安全大數據和實戰經驗訓練的模型,進行全流量威脅檢測,實現實時精準攻擊告警,還原攻擊鏈。
目前產品具備該漏洞的實時檢測能力。
360安全衛士
針對該漏洞,360安全衛士已支持對其的查殺。
可關注【安全衛士勒索病毒專題:文件恢復安全衛士離線救災版文檔衛士】,第一時間獲取解密資訊。
0x07 時間線
2020-06-02 官方發佈預警
2020-06-02 360CERT發佈預警
0x08 參考鏈接
- CVE-2020-5410: Directory Traversal with spring-cloud-config-server [https://tanzu.vmware.com/security/cve-2020-5410]
轉載自https://mp.weixin.qq.com/s/GwhNnS66cAo3Tfxorhimww